Skip to main content

Aruba Central 與 Purple WiFi:雲端管理整合

一份全面的技術參考指南,說明如何將 Aruba Central 與 Purple 的雲端託管訪客 WiFi 智慧平台整合。本指南涵蓋架構、外部 Captive Portal 與 RADIUS 的逐步設定,以及適用於企業 IT 團隊的多站點部署策略。

📖 7 min read📝 1,633 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
Aruba Central 與 Purple WiFi:雲端管理整合。為 IT 領導者提供的簡報。 歡迎。如果您正在管理多個場地的訪客 WiFi,且正在使用 Aruba Central,本集節目與您直接相關。我將帶您詳細了解 Purple 如何與 Aruba Central 整合——架構、設定步驟、多站點部署模式,以及讓團隊措手不及的陷阱。這是一份實用的簡報,而非產品推銷。讓我們開始吧。 第一節:背景以及為何重要。 Aruba Central 是 HPE 的雲端管理網路平台。它是部署在飯店、零售連鎖店、體育場、會議中心和公營部門建築中數以萬計的 Aruba Instant Access Points 的控制平面。如果您已從內部部署的 Aruba 控制器——行動控制器或行動導體——遷移到 Central,您已經歷了從依賴 CLI、站點專屬設定到以群組為基礎、由雲端推送的政策管理之轉變。這種轉變從根本上改變了您整合像 Purple 這樣的訪客 WiFi 平台的方式。 在傳統的內部部署 Aruba 控制器上,您會直接在控制器本身上設定 captive portal 重新導向和 RADIUS 驗證。控制器是政策執行點,位於您的資料中心或通訊室中。使用 Aruba Central,政策執行仍然發生在存取點上——但設定是從雲端下推的。這表示您的整合接觸點有所不同。您使用的是存在於 Central 設定階層中的群組範本、SSID 設定檔和外部 captive portal 設定檔物件,而不是機架上的某個盒子。 Purple 位於這一切之上,作為雲端託管的訪客 WiFi 智慧平台。它提供 captive portal——訪客看到的歡迎頁面——處理驗證邏輯,在獲得同意的情況下擷取第一方資料,並將分析資料回饋給您的行銷和營運團隊。問題是:您如何在潛在數百個站點之間,乾淨俐落地、大規模地將這兩個雲端平台串聯起來? 第二節:技術架構。 讓我描述一下當訪客連線時的資料流。訪客裝置與您的訪客 SSID 連線——我們稱之為 Hotel-Guest——該 SSID 由 Aruba Instant AP 廣播。該 AP 已透過 Aruba Central 設定了一個外部 Captive Portal 設定檔。該設定檔包含兩個關鍵資訊:指向 Purple captive portal 伺服器的重新導向 URL,以及指向 Purple RADIUS即服務端點的 RADIUS 伺服器詳細資料。 當訪客開啟瀏覽器時,AP 會攔截 HTTP 請求,並將其重新導向至 Purple 的歡迎頁面。訪客進行驗證——根據您的 Purple 設定,透過社群登入、電子郵件、簡訊或自訂表單。Purple 的後端接著發送 RADIUS Access-Accept 訊息回 AP,該訊息授予訪客網際網路存取權限,並將其從預驗證角色移至已驗證的訪客角色。RADIUS 帳戶處理封包在整個工作階段中流通,使 Purple 能夠掌握工作階段持續時間和數據使用量。 現在,與內部部署 Aruba 的關鍵區別在於:在 Aruba Central 中,您只需在群組層級設定一次外部 Captive Portal 設定檔,它就會傳播到該群組中的每個 AP。您無需接觸個別 AP。這對於多站點部署來說非常強大,但要求您在開始之前先建立正確的群組結構。 Aruba Central 將裝置組織成群組,而在群組內,您可以擁有站點。群組是設定的單位——SSID、無線電設定檔、安全政策都存在於群組層級。站點是位置和監控的單位。對於飯店連鎖店來說,一個明智的結構是根據物業類型建立群組——例如,全方位服務飯店和經濟型物業——每個實體飯店作為適當群組內的一個獨立站點。Purple 的設定再對應到群組:每個群組一個外部 Captive Portal 設定檔,指向同一個 Purple RADIUS 端點,但可能使用 Purple 的場地層級自訂功能,為每個站點提供不同的歡迎頁面主題。 圍牆花園是團隊經常出錯的關鍵設定元素。在訪客驗證之前,AP 僅允許 DNS 和 DHCP 流量,以及您明確列入白名單的任何網域。為了讓 Purple 正常運作,您必須將 Purple 的 captive portal 網域、Purple 用於資產的任何 CDN 網域,以及如果您使用社群驗證時任何社群登入提供者的網域——Facebook、Google、Apple——列入白名單。如果您遺漏某個網域,歡迎頁面將部分載入或驗證會無聲地失敗。Purple 的支援文件提供了目前的圍牆花園清單,值得將該清單視為一份動態文件,每當 Purple 更新其平台時,您都應該檢視它。 第三節:Aruba Central API 的自動化表面。 如果您要部署到超過二十個站點,透過 Central UI 手動設定將成為瓶頸。Aruba Central 提供了一個全面的 REST API——Central API——讓您可以自動化 SSID 建立、captive portal 設定檔指派和圍牆花園設定。該 API 使用 OAuth 2.0 驗證,您需要從 Central 入口網站產生 API 憑證。 Purple 整合的主要 API 端點有:WLAN 設定端點,讓您建立和更新 SSID 設定檔;外部 captive portal 設定檔端點,您在此定義 Purple 重新導向 URL 和 RADIUS 伺服器詳細資料;以及站點和群組管理端點,讓您以程式化方式將裝置指派到站點和群組。如果您要上線一個新的場地,您可以編寫一個指令碼,在 Central 中建立站點,將 AP 指派給該站點,套用正確的群組範本,並設定 Purple 專屬的 captive portal 設定檔——完全無需操作 UI。 Purple 也提供了自己的 API,讓您建立場地記錄、設定歡迎頁面主題,以及提取分析資料。一個成熟的整合將同時使用這兩個 API:Central 的 API 用於管理網路層,Purple 的 API 用於管理訪客體驗層。這是大型零售連鎖店和飯店集團在每季上線數十個新站點時所使用的模式。 第四節:逐步設定。 讓我帶您完成單一站點的設定順序,之後您將自動化此流程以進行擴展。 首先,在 Aruba Central 中,導覽至您的目標群組並開啟 WLAN 設定。建立一個新的 SSID——例如 Venue-Guest——並將安全等級設定為訪客。這是 Aruba 對於開放式或 captive-portal 驗證網路的術語。 第二,在安全性索引標籤下,將 Splash Page 類型設定為外部 Captive Portal。建立一個新的外部 Captive Portal 設定檔。給它一個描述性名稱——Purple-Guest-Portal 就很適合。將驗證類型設定為 RADIUS 驗證。在 IP 或主機名稱欄位中輸入 Purples 的 captive portal 伺服器主機名稱。輸入重新導向 URL。啟用 HTTPS。將 Captive Portal 失敗行為設定為拒絕網際網路,這是更安全的預設值。 第三,設定 RADIUS 伺服器。在 Central 中,前往驗證伺服器設定並新增 Purple 的 RADIUS即服務伺服器。您將需要伺服器 IP 或主機名稱、共用密碼——您在 Purple 的平台中產生——以及驗證埠,標準是 1812,帳戶處理埠為 1813。將此伺服器新增為您訪客 SSID 的主要伺服器。 第四,設定圍牆花園。在 SSID 的存取規則中,將 Purple captive portal 網域和任何社群登入網域新增至允許清單。請仔細測試——遺漏某個網域是歡迎頁面失敗最常見的原因。 第五,儲存並推送設定。Central 會將設定推送至群組中的所有 AP。在測試裝置上驗證重新導向是否正確觸發,以及驗證是否完成。 第五節:多站點部署模式。 對於跨越五十個或更多站點的部署,您需要一個有紀律的方法。我建議的模式是:試行、範本化、自動化、驗證。 在單一站點上進行試行。確保設定完全正確——圍牆花園完整、RADIUS 正常運作、歡迎頁面順利載入、帳戶處理流暢。記錄每個參數值。然後將該設定建置到 Central 群組範本中。該範本將成為您的真實來源。 對於部署,在您上線站點時,使用 Central API 將範本推送至新的群組。如果您的 Purple 部署為每個品牌或地區使用不同的歡迎頁面主題,請將 captive portal 設定檔參數化——重新導向 URL 可以包含查詢參數,Purple 使用這些參數來提供正確的主題。這表示您可以擁有單一的 RADIUS 端點,但有多種歡迎頁面體驗,全部由中央管理。 上線後驗證每個站點。一個簡單的驗證指令碼,它會連線一個測試裝置,檢查重新導向,進行驗證,並驗證網際網路存取,將在訪客遇到問題之前發現設定漂移。Purple 的分析儀表板也會顯示工作階段是否被記錄——如果某個站點在 Purples 的報告中呈現空白,那就是網路層出現問題的訊號。 第六節:實作陷阱。 圍牆花園是頭號故障點。使用沒有快取 DNS 或入口網站工作階段的裝置進行測試。使用全新的瀏覽器設定檔或無痕模式。 第二個陷阱是 RADIUS 共用密碼不符。您在 Central 中設定的密碼必須與 Purples 平台中的密碼完全相符。一個字元的差異就會導致無聲的驗證失敗——AP 將不會收到來自 RADIUS 伺服器的回應,並且會拒絕該訪客,或者如果您將 captive portal 失敗模式設定為允許網際網路,則可能在未經驗證的情況下授予存取權限,這帶來合規風險。 第三個陷阱是 VLAN 設定錯誤。訪客流量應該在專用的 VLAN 上,與您的公司網路隔離。在 Aruba Central 中,這在 SSID 設定檔的 VLAN 設定中設定。如果您的訪客 VLAN 在上行交換器埠上沒有正確地中繼,AP 將會啟動,但訪客不會獲得 DHCP 位址。 第四個陷阱是 captive portal 重新導向時的憑證信任。現代瀏覽器和作業系統對於 HTTPS 強制執行越來越嚴格。Purple 的 captive portal 伺服器使用有效的 TLS 憑證,但如果您的圍牆花園封鎖了用戶端用於驗證該憑證的 OCSP 或 CRL 端點,您將會在歡迎頁面上看到憑證錯誤。請將這些端點加入到您的圍牆花園中。 第七節:快速提問。 Purple 是否相容於 Aruba Central 的 AOS-10 架構以及 AOS-8?是的。外部 captive portal 機制在兩個韌體流中都是一致的。UI 路徑略有不同,但底層設定物件是相同的。 我可以使用 Purple 的 RADIUS即服務,而無需運作自己的 RADIUS 基礎設施嗎?可以,這就是重點。Purple 的 RADIUS即服務是一個雲端託管的 RADIUS 伺服器,您可以將您的 Aruba AP 指向它。您不需要在內部部署 FreeRADIUS 或 Cisco ISE。 此整合是否支援 WPA3?Aruba Central 在相容的 AP 上支援 WPA3,您可以在訪客 SSID 上啟用 WPA3 轉換模式。Purple 的 captive portal 機制與加密層無關——它運作在 HTTP 重新導向層級,而非 802.11 關聯層級。 Purple 收集的數據是否符合 GDPR 規範?Purple 在設計時就將 GDPR 合規作為核心要求。歡迎頁面提供同意機制,而 Purple 的數據處理受您與他們簽訂的數據處理協議所約束。對於歐盟的場地,在上線前,請確保您的 Purple 設定包含適當的同意用語,且您的數據處理協議已就位。 第八節:總結與下一步。 總結來說:Aruba Central 和 Purple 透過外部 Captive Portal 機制進行整合,並由 Purple 的雲端 RADIUS 服務處理 RADIUS 驗證。設定存在於 Central 的群組層級,並傳播到群組中的所有 AP——這是與內部部署 Aruba 的主要架構差異。對於多站點部署,請使用 Central API 自動化佈建,並將您的試行站點設定視為後續一切作業的範本。 您的立即下一步:首先,確認您的 Aruba Central 群組結構對應到您的 Purple 場地階層。第二,從 Purple 的支援入口網站取得 Purple 目前的圍牆花園網域清單和 RADIUS 端點詳細資料。第三,在單一站點上進行試行,並在擴展之前驗證完整的驗證流程。第四,並行使用 Central API 和 Purple API 建立您的自動化指令碼。 如果您是第一次評估 Purple,purple.ai 上的訪客 WiFi 和分析平台頁面可以讓您清楚了解在 captive portal 之外您還能獲得什麼——第一方資料擷取、行銷自動化、人流分析。這就是為這個專案獲得資金的商業案例。 感謝收聽。如果您對此整合有疑問,Purple 的解決方案團隊可以針對您的特定 Aruba Central 環境,引導您完成概念驗證。

header_image.png

執行摘要

對於管理分散式無線網路的企業 IT 團隊而言,從本地控制器遷移到像 Aruba Central 這樣的雲端管理平台,從根本上改變了部署模型。雖然 Captive Portal 和 RADIUS 驗證的核心機制保持不變,但設定範式已從以裝置為中心轉變為以群組為基礎的政策管理。

本指南為將 Aruba Central 與 Purple 的雲端託管訪客 WiFi 智慧平台整合提供全面的技術參考。我們涵蓋了本地部署與雲端管理部署之間的架構差異、外部 Captive Portal 和 RADIUS即服務的逐步設定,以及使用 Aruba Central API 自動化多站點部署的策略。無論您是在十幾個區域辦公室還是全球零售據點部署 訪客 WiFi ,本參考資料都提供了確保安全、可擴展且合規整合所需的可行指引。

技術深入探討

架構轉變:從控制器到雲端

在傳統的 Aruba 部署中,行動控制器作為政策執行點。Captive Portal 設定檔、圍牆花園規則和 RADIUS 伺服器定義都直接在控制器上設定。當訪客與 AP 連線時,其流量會被導向回控制器,由控制器處理對 captive portal 的 HTTP 重新導向,並將 RADIUS 驗證代理到後端伺服器。

Aruba Central 則採用分散式執行模型。政策執行發生在 Instant Access Point (IAP) 邊緣,而設定則從雲端下推。整合接觸點從本機裝置設定轉移到 Central 設定階層中的群組範本、SSID 設定檔和外部 captive portal 物件。

architecture_overview.png

Purple 位於此網路層之上,作為雲端託管的智慧平台。它提供 captive portal 引擎,處理驗證邏輯(包括社群登入、簡訊和表單驗證),擷取第一方資料,並透過 WiFi Analytics 儀表板將分析資料回饋給您的行銷和營運團隊。Purple 也提供 RADIUS即服務,無需內部部署 FreeRADIUS 或 Cisco ISE 等 RADIUS 基礎設施來進行訪客驗證。

驗證流程

  1. 連線: 訪客裝置連線到由 Aruba IAP 廣播的訪客 SSID。
  2. 預驗證角色: IAP 會為訪客指派一個預驗證角色。此角色僅允許 DNS、DHCP 以及目的地為圍牆花園中明確允許的網域之流量。
  3. HTTP 攔截: 當訪客開啟瀏覽器並嘗試存取 HTTP 網站時,IAP 會攔截請求。
  4. 重新導向: IAP 參考其外部 Captive Portal 設定檔,並將訪客的瀏覽器重新導向至 Purple 的歡迎頁面 URL,同時附上 AP MAC 位址和用戶端 MAC 位址等參數。
  5. 驗證: 訪客透過 Purple 歡迎頁面進行驗證。
  6. RADIUS Access-Request: Purple 的後端代表訪客向 IAP(或虛擬控制器)發送 RADIUS Access-Request。
  7. RADIUS Access-Accept: 驗證成功後,Purple 會發送 RADIUS Access-Accept 訊息回 IAP。
  8. 已驗證角色: IAP 將訪客從預驗證角色移至已驗證的訪客角色,授予完整的網際網路存取權限。
  9. 帳戶處理: IAP 在整個工作階段中向 Purple 發送 RADIUS Accounting-Start 和期中更新封包,提供工作階段持續時間和數據使用量的可視性。

實作指南

本節概述了在 Aruba Central 中整合單一站點所需的逐步設定。對於多站點部署,此設定應建立為群組範本。

步驟 1:建立訪客 SSID

  1. 在 Aruba Central WebUI 中,導覽至目標群組內容。
  2. 管理 下,按一下 裝置 > 存取點,然後按一下 設定 圖示。
  3. 選取 WLAN 索引標籤,然後按一下 + 新增 SSID
  4. 輸入 SSID 的名稱(例如 Venue-Guest)。
  5. 安全性 索引標籤下,將安全等級設定為 訪客

步驟 2:設定外部 Captive Portal 設定檔

  1. 在 SSID 安全性設定中,將 Splash Page 類型選取為 外部 Captive Portal
  2. 按一下 + 圖示以建立新的 Captive Portal 設定檔。
  3. 名稱: 輸入描述性名稱(例如 Purple-Portal)。
  4. 驗證類型: 選取 Radius 驗證
  5. IP 或主機名稱: 輸入 Purples 入口網站設定中提供的 Purple captive portal 伺服器主機名稱。
  6. URL: 輸入 Purple 提供的重新導向 URL。
  7. 使用 HTTPS: 啟用此選項以強制執行安全通訊。
  8. Captive Portal 失敗: 選取 拒絕網際網路,以確保在入口網站無法連線時,訪客無法繞過驗證。

步驟 3:設定 RADIUS即服務

  1. 仍在 SSID 安全性設定中,找到外部 Captive Portal 設定下的 主要伺服器 欄位。
  2. 按一下 + 圖示以新增外部驗證伺服器。
  3. IP 位址: 輸入 Purple 的 RADIUS 伺服器 IP 位址或主機名稱。
  4. 共用金鑰: 輸入在您的 Purple 入口網站中產生的 RADIUS 共用密碼。至關重要:必須完全相符.
  5. 驗證埠: 1812
  6. 帳戶處理埠: 1813
  7. 確保 帳戶處理 已啟用,並設定為合理的間隔(例如 5 分鐘),以確保在 Purple 儀表板中精確追蹤工作階段。

步驟 4:定義圍牆花園

圍牆花園是最關鍵的設定元素。它定義了訪客在驗證之前可以存取的網域。如果圍牆花園不完整,歡迎頁面將無法載入,或社群驗證將會失敗。

  1. 在 SSID 設定中,導覽至 存取 規則。
  2. 新增規則以允許流量流向 Purple 的 captive portal 網域和 CDN 端點。
  3. 如果您使用社群登入(例如 Facebook、Google、X),則必須為這些身分提供者新增各自的網域。Purple 在其支援文件中維護了一份所需圍牆花園網域的最新清單。

步驟 5:VLAN 與 DHCP 設定

確保訪客 SSID 對應到專用的 VLAN,與您的公司網路隔離。

  1. 在 SSID 設定中的 VLAN 索引標籤下,選取 外部 DHCP 伺服器指派(如果您使用自己的 DHCP 基礎設施)或 Instant AP 指派(如果虛擬控制器正在為訪客處理 DHCP 和 NAT)。
  2. 為訪客網路指定正確的 VLAN ID。

多站點部署的最佳實務

當在數十個或數百個場地部署時——無論是在 零售業餐旅業 還是 醫療保健業 ——手動設定容易出錯。需要一個有紀律、自動化的方法。

multisite_rollout.png

1. 群組結構與階層

讓您的 Aruba Central 群組結構與您的場地階層保持一致。常見的模式是根據場地類型或品牌建立群組(例如「旗艦店」與「快閃店」)。外部 Captive Portal 設定檔是在群組層級套用,這表示該群組中的所有 AP 都會繼承相同的 Purple 整合設定。

2. 參數化重新導向

如果不同的站點需要不同的歡迎頁面主題,您不需要為每個站點建立單獨的 captive portal 設定檔。Purple 允許您使用單一的重新導向 URL,根據 AP MAC 位址或 Aruba AP 附加到 URL 的自訂參數,動態提供正確的主題。

3. API 驅動的佈建

利用 Aruba Central REST API 自動化站點上線。Central API 允許您以程式化方式建立 SSID、指派 captive portal 設定檔,以及更新圍牆花園清單。當與 Purple API 結合時,您可以建立一個零接觸佈建工作流程:

  • 指令碼觸發: 一個新的場地被新增到您的 CMDB 中。
  • Purple API: 在 Purple 中建立場地記錄並產生 RADIUS 密碼。
  • Central API: 在 Aruba Central 中建立站點、指派 AP、套用群組範本,並注入 Purple RADIUS 密碼。

4. SSID 整合

避免為不同的使用者類型(例如「訪客」、「承包商」、「供應商」)廣播多個訪客 SSID 的誘惑。正如我們在 室內定位系統:UWB、BLE 和 WiFi 指南 指南中所詳述,過多的 SSID 會透過消耗寶貴的通話時間和信標幀,降低 RF 效能。廣播單一 SSID,並使用 Purple 的驗證邏輯根據使用者身分指派不同的角色或頻寬限制。

疑難排解與風險緩解

常見的故障模式

  • 歡迎頁面無法載入: 這幾乎總是圍牆花園的問題。訪客裝置正嘗試從一個在預驗證期間不允許的網域載入資源(例如字型、圖片或 CSS 檔案)。在測試裝置上使用瀏覽器的開發者工具來識別被封鎖的請求。
  • 無聲的驗證失敗: 如果歡迎頁面載入,使用者驗證了,但卻沒有獲得網際網路存取權限,問題通常是 RADIUS 共用密碼不符,或是防火牆封鎖了 AP 與 Purple 的 RADIUS 伺服器之間的 UDP 埠 1812/1813。
  • 重新導向時的憑證錯誤: 現代作業系統強制執行嚴格的 HTTPS 驗證。如果您的圍牆花園封鎖了用戶端裝置用於驗證 Purple TLS 憑證的憑證撤銷清單 (CRL) 或線上憑證狀態協定 (OCSP) 端點,瀏覽器將會拋出安全性警告。確保將這些端點列入白名單。

風險緩解:合規性與隱私

在部署訪客 WiFi 時,您正在處理個人資料。整合必須考量到隱私法規。

  • GDPR 和 CCPA: 確保您的 Purple 歡迎頁面提供清晰的條款與條件,以及明確的同意機制來進行資料擷取。如需更多關於法規影響的背景資訊,請參閱我們的簡報: 歐盟人工智慧法案與訪客 WiFi:行銷人員需要了解的資訊
  • PCI DSS: 訪客流量必須與支付處理網路進行邏輯隔離。請確認 Aruba Central 中指派給訪客 SSID 的 VLAN 無法路由至您的銷售點 (POS) 基礎設施。

投資回報率與業務影響

過渡到 Aruba Central 與 Purple 之間的雲端管理整合可帶來可衡量的業務價值:

  • 降低總體擁有成本: 無需內部部署控制器和本機 RADIUS 伺服器,可降低硬體成本和維護開銷。
  • 營運敏捷性: 以群組為基礎的政策管理和 API 驅動的佈建,讓 IT 團隊能在數分鐘內部署新站點,而不是數天。
  • 可行的情報: 透過將網路邊緣無縫連接到 Purple 的分析平台,場地可以立即獲得人流、停留時間和客戶人口統計資料的可視性,將成本中心(訪客 WiFi)轉變為創造營收的資產。

收聽我們的深入探討 Podcast 以獲得更多見解:

Key Definitions

外部 Captive Portal 設定檔

Aruba Central 中的一個設定物件,用於定義第三方訪客 WiFi 平台(如 Purple)的重新導向 URL 和驗證伺服器詳細資料。

這是 IT 團隊將其 Aruba 網路連結到 Purple 雲端服務的主要整合點。

圍牆花園

一組存取規則,允許在使用者驗證之前流向特定 IP 位址或網域的流量。

對於允許訪客裝置在獲得完整的網際網路存取權之前載入 Purple 歡迎頁面、存取社群登入提供者以及驗證 TLS 憑證至關重要。

RADIUS即服務

由 Purple 提供的雲端託管 RADIUS 伺服器,用於處理訪客 WiFi 工作階段的驗證和帳戶處理。

消除了企業 IT 團隊為訪客存取部署和維護內部部署 RADIUS 基礎設施的需求。

預驗證角色

訪客裝置與 SSID 連線時指派給它的初始狀態,僅允許存取 DNS、DHCP 和圍牆花園目的地。

透過防止未驗證的裝置存取網際網路或公司網路來確保安全性。

群組範本

Aruba Central 中的一種階層式設定結構,允許在跨多個存取點時均勻套用政策和 SSID 設定。

實現可擴展、一致的多站點部署的基礎機制。

RADIUS 帳戶處理

存取點將工作階段資料(開始時間、持續時間、傳輸的資料)發送到 RADIUS 伺服器的過程。

對於 Purple 在 WiFi Analytics 儀表板中提供關於停留時間和頻寬消耗的精確分析至關重要。

OCSP/CRL 端點

瀏覽器用於驗證 SSL/TLS 憑證有效性的線上憑證狀態協定和憑證撤銷清單端點。

如果這些端點被圍牆花園封鎖,現代裝置將顯示安全性警告,而不是 Purple 的歡迎頁面。

OAuth 2.0

授權的業界標準協定,用於保護對 Aruba Central REST API 的存取。

IT 團隊必須產生 OAuth 憑證,以便編寫指令碼並自動化佈建新站點和 captive portal 設定檔。

Worked Examples

一間擁有 200 間客房的飯店正在從本地 Aruba Mobility Controllers 遷移到 Aruba Central。他們需要在 45 個存取點上複製其現有的 Purple WiFi 整合,該整合使用自訂歡迎頁面和社群登入。IT 團隊應如何著手設定?

IT 團隊應首先在 Aruba Central 中為該飯店建立一個專用群組。在此群組內,他們設定一個新的訪客 SSID,並將安全等級設為「訪客」。然後,他們必須建立一個指向 Purple 重新導向 URL 的外部 Captive Portal 設定檔,並將 Purple 的 RADIUS即服務端點設定為主要驗證伺服器。至關重要的是,由於他們使用社群登入,團隊必須設定 SSID 的存取規則(圍牆花園),以明確允許在驗證前流量流向 Purple 的網域、CDN 端點,以及社群身分提供者(例如 Facebook、Google)所需的特定網域。最後,將 AP 指派給該群組,自動繼承設定。

Examiner's Commentary: 此方法正確地利用了 Aruba Central 的群組式架構。透過在群組層級而非個別 AP 上套用設定,部署具有可擴展性和一致性。明確提及為社群登入網域設定圍牆花園,顯示出對雲端管理 captive portal 整合中最常見故障點的理解。

一家零售連鎖店正在其由 Aruba Central 管理的 150 家門市中推出 Purple WiFi。他們希望其旗艦店和標準門市使用不同的歡迎頁面主題,但希望最大限度地減少設定開銷。他們如何實現這一點?

該連鎖店無需為每種商店類型建立單獨的 Aruba Central 群組和單獨的外部 Captive Portal 設定檔,而是可以使用單一群組範本和單一重新導向 URL。Purple 的平台允許重新導向 URL 根據 Aruba AP 附加的參數(例如 AP MAC 位址或站點 ID)動態提供不同的歡迎頁面主題。IT 團隊在 Central 中設定一個外部 Captive Portal 設定檔,並完全在 Purple 平台內管理主題對應。

Examiner's Commentary: 此解決方案展示出對整合功能的高階知識。使用參數化重新導向可減少 Aruba Central 中的設定負擔,並將訪客體驗管理集中於 Purple 內,符合企業規模的最佳實務。

Practice Questions

Q1. 您在 Aruba Central 中設定了一個指向 Purple 的外部 Captive Portal 設定檔。訪客連線到 SSID,但他們的瀏覽器顯示一般的「無法連上伺服器」錯誤,而不是歡迎頁面。最可能的原因是什麼?

Hint: 考慮在訪客成功驗證之前允許哪些流量。

View model answer

最可能的原因是圍牆花園設定不完整或缺少。在驗證之前,AP 會丟棄所有流量,除了 DNS、DHCP 以及目的地為存取規則中明確允許的網域之流量。您必須確保 Purple 的 captive portal 網域和 CDN 端點已列入白名單。

Q2. 您的組織正在 50 個區域辦公室部署 Purple WiFi。您希望確保在 Purple 的 RADIUS 伺服器暫時無法連線時,訪客不會被授予未驗證的網際網路存取權限。您必須在外部 Captive Portal 設定檔中設定哪個設定?

Hint: 尋找決定外部伺服器失敗時行為的設定參數。

View model answer

您必須將「Captive Portal 失敗」行為設定為「拒絕網際網路」。這種故障關閉的方法,透過在無法連線到 RADIUS 伺服器時防止未驗證的存取,來確保安全性和合規性。

Q3. 在成功部署後,行銷團隊回報說,Purple 的分析儀表板顯示有訪客登入,但所有工作階段都顯示持續時間為 0 分鐘,使用的數據為 0 位元組。遺漏了哪個網路設定步驟?

Hint: 思考工作階段持續時間和數據使用量是如何從 AP 傳送到驗證伺服器的。

View model answer

很可能未啟用 RADIUS 帳戶處理,或者帳戶處理埠 (1813) 被防火牆封鎖。AP 使用 RADIUS Accounting-Start、Interim-Update 和 Stop 封包向 Purple 報告工作階段指標。如果沒有這些,Purple 知道有登入發生,但無法看到工作階段詳細資料。

Aruba Central 與 Purple WiFi:雲端管理整合 | Technical Guides | Purple