Aruba Central 與 Purple WiFi:雲端管理整合
一份全面的技術參考指南,說明如何將 Aruba Central 與 Purple 的雲端託管訪客 WiFi 智慧平台整合。本指南涵蓋架構、外部 Captive Portal 與 RADIUS 的逐步設定,以及適用於企業 IT 團隊的多站點部署策略。
Listen to this guide
View podcast transcript

執行摘要
對於管理分散式無線網路的企業 IT 團隊而言,從本地控制器遷移到像 Aruba Central 這樣的雲端管理平台,從根本上改變了部署模型。雖然 Captive Portal 和 RADIUS 驗證的核心機制保持不變,但設定範式已從以裝置為中心轉變為以群組為基礎的政策管理。
本指南為將 Aruba Central 與 Purple 的雲端託管訪客 WiFi 智慧平台整合提供全面的技術參考。我們涵蓋了本地部署與雲端管理部署之間的架構差異、外部 Captive Portal 和 RADIUS即服務的逐步設定,以及使用 Aruba Central API 自動化多站點部署的策略。無論您是在十幾個區域辦公室還是全球零售據點部署 訪客 WiFi ,本參考資料都提供了確保安全、可擴展且合規整合所需的可行指引。
技術深入探討
架構轉變:從控制器到雲端
在傳統的 Aruba 部署中,行動控制器作為政策執行點。Captive Portal 設定檔、圍牆花園規則和 RADIUS 伺服器定義都直接在控制器上設定。當訪客與 AP 連線時,其流量會被導向回控制器,由控制器處理對 captive portal 的 HTTP 重新導向,並將 RADIUS 驗證代理到後端伺服器。
Aruba Central 則採用分散式執行模型。政策執行發生在 Instant Access Point (IAP) 邊緣,而設定則從雲端下推。整合接觸點從本機裝置設定轉移到 Central 設定階層中的群組範本、SSID 設定檔和外部 captive portal 物件。

Purple 位於此網路層之上,作為雲端託管的智慧平台。它提供 captive portal 引擎,處理驗證邏輯(包括社群登入、簡訊和表單驗證),擷取第一方資料,並透過 WiFi Analytics 儀表板將分析資料回饋給您的行銷和營運團隊。Purple 也提供 RADIUS即服務,無需內部部署 FreeRADIUS 或 Cisco ISE 等 RADIUS 基礎設施來進行訪客驗證。
驗證流程
- 連線: 訪客裝置連線到由 Aruba IAP 廣播的訪客 SSID。
- 預驗證角色: IAP 會為訪客指派一個預驗證角色。此角色僅允許 DNS、DHCP 以及目的地為圍牆花園中明確允許的網域之流量。
- HTTP 攔截: 當訪客開啟瀏覽器並嘗試存取 HTTP 網站時,IAP 會攔截請求。
- 重新導向: IAP 參考其外部 Captive Portal 設定檔,並將訪客的瀏覽器重新導向至 Purple 的歡迎頁面 URL,同時附上 AP MAC 位址和用戶端 MAC 位址等參數。
- 驗證: 訪客透過 Purple 歡迎頁面進行驗證。
- RADIUS Access-Request: Purple 的後端代表訪客向 IAP(或虛擬控制器)發送 RADIUS Access-Request。
- RADIUS Access-Accept: 驗證成功後,Purple 會發送 RADIUS Access-Accept 訊息回 IAP。
- 已驗證角色: IAP 將訪客從預驗證角色移至已驗證的訪客角色,授予完整的網際網路存取權限。
- 帳戶處理: IAP 在整個工作階段中向 Purple 發送 RADIUS Accounting-Start 和期中更新封包,提供工作階段持續時間和數據使用量的可視性。
實作指南
本節概述了在 Aruba Central 中整合單一站點所需的逐步設定。對於多站點部署,此設定應建立為群組範本。
步驟 1:建立訪客 SSID
- 在 Aruba Central WebUI 中,導覽至目標群組內容。
- 在 管理 下,按一下 裝置 > 存取點,然後按一下 設定 圖示。
- 選取 WLAN 索引標籤,然後按一下 + 新增 SSID。
- 輸入 SSID 的名稱(例如
Venue-Guest)。 - 在 安全性 索引標籤下,將安全等級設定為 訪客。
步驟 2:設定外部 Captive Portal 設定檔
- 在 SSID 安全性設定中,將 Splash Page 類型選取為 外部 Captive Portal。
- 按一下 + 圖示以建立新的 Captive Portal 設定檔。
- 名稱: 輸入描述性名稱(例如
Purple-Portal)。 - 驗證類型: 選取 Radius 驗證。
- IP 或主機名稱: 輸入 Purples 入口網站設定中提供的 Purple captive portal 伺服器主機名稱。
- URL: 輸入 Purple 提供的重新導向 URL。
- 使用 HTTPS: 啟用此選項以強制執行安全通訊。
- Captive Portal 失敗: 選取 拒絕網際網路,以確保在入口網站無法連線時,訪客無法繞過驗證。
步驟 3:設定 RADIUS即服務
- 仍在 SSID 安全性設定中,找到外部 Captive Portal 設定下的 主要伺服器 欄位。
- 按一下 + 圖示以新增外部驗證伺服器。
- IP 位址: 輸入 Purple 的 RADIUS 伺服器 IP 位址或主機名稱。
- 共用金鑰: 輸入在您的 Purple 入口網站中產生的 RADIUS 共用密碼。至關重要:必須完全相符.
- 驗證埠:
1812 - 帳戶處理埠:
1813 - 確保 帳戶處理 已啟用,並設定為合理的間隔(例如 5 分鐘),以確保在 Purple 儀表板中精確追蹤工作階段。
步驟 4:定義圍牆花園
圍牆花園是最關鍵的設定元素。它定義了訪客在驗證之前可以存取的網域。如果圍牆花園不完整,歡迎頁面將無法載入,或社群驗證將會失敗。
- 在 SSID 設定中,導覽至 存取 規則。
- 新增規則以允許流量流向 Purple 的 captive portal 網域和 CDN 端點。
- 如果您使用社群登入(例如 Facebook、Google、X),則必須為這些身分提供者新增各自的網域。Purple 在其支援文件中維護了一份所需圍牆花園網域的最新清單。
步驟 5:VLAN 與 DHCP 設定
確保訪客 SSID 對應到專用的 VLAN,與您的公司網路隔離。
- 在 SSID 設定中的 VLAN 索引標籤下,選取 外部 DHCP 伺服器指派(如果您使用自己的 DHCP 基礎設施)或 Instant AP 指派(如果虛擬控制器正在為訪客處理 DHCP 和 NAT)。
- 為訪客網路指定正確的 VLAN ID。
多站點部署的最佳實務
當在數十個或數百個場地部署時——無論是在 零售業 、 餐旅業 還是 醫療保健業 ——手動設定容易出錯。需要一個有紀律、自動化的方法。

1. 群組結構與階層
讓您的 Aruba Central 群組結構與您的場地階層保持一致。常見的模式是根據場地類型或品牌建立群組(例如「旗艦店」與「快閃店」)。外部 Captive Portal 設定檔是在群組層級套用,這表示該群組中的所有 AP 都會繼承相同的 Purple 整合設定。
2. 參數化重新導向
如果不同的站點需要不同的歡迎頁面主題,您不需要為每個站點建立單獨的 captive portal 設定檔。Purple 允許您使用單一的重新導向 URL,根據 AP MAC 位址或 Aruba AP 附加到 URL 的自訂參數,動態提供正確的主題。
3. API 驅動的佈建
利用 Aruba Central REST API 自動化站點上線。Central API 允許您以程式化方式建立 SSID、指派 captive portal 設定檔,以及更新圍牆花園清單。當與 Purple API 結合時,您可以建立一個零接觸佈建工作流程:
- 指令碼觸發: 一個新的場地被新增到您的 CMDB 中。
- Purple API: 在 Purple 中建立場地記錄並產生 RADIUS 密碼。
- Central API: 在 Aruba Central 中建立站點、指派 AP、套用群組範本,並注入 Purple RADIUS 密碼。
4. SSID 整合
避免為不同的使用者類型(例如「訪客」、「承包商」、「供應商」)廣播多個訪客 SSID 的誘惑。正如我們在 室內定位系統:UWB、BLE 和 WiFi 指南 指南中所詳述,過多的 SSID 會透過消耗寶貴的通話時間和信標幀,降低 RF 效能。廣播單一 SSID,並使用 Purple 的驗證邏輯根據使用者身分指派不同的角色或頻寬限制。
疑難排解與風險緩解
常見的故障模式
- 歡迎頁面無法載入: 這幾乎總是圍牆花園的問題。訪客裝置正嘗試從一個在預驗證期間不允許的網域載入資源(例如字型、圖片或 CSS 檔案)。在測試裝置上使用瀏覽器的開發者工具來識別被封鎖的請求。
- 無聲的驗證失敗: 如果歡迎頁面載入,使用者驗證了,但卻沒有獲得網際網路存取權限,問題通常是 RADIUS 共用密碼不符,或是防火牆封鎖了 AP 與 Purple 的 RADIUS 伺服器之間的 UDP 埠 1812/1813。
- 重新導向時的憑證錯誤: 現代作業系統強制執行嚴格的 HTTPS 驗證。如果您的圍牆花園封鎖了用戶端裝置用於驗證 Purple TLS 憑證的憑證撤銷清單 (CRL) 或線上憑證狀態協定 (OCSP) 端點,瀏覽器將會拋出安全性警告。確保將這些端點列入白名單。
風險緩解:合規性與隱私
在部署訪客 WiFi 時,您正在處理個人資料。整合必須考量到隱私法規。
- GDPR 和 CCPA: 確保您的 Purple 歡迎頁面提供清晰的條款與條件,以及明確的同意機制來進行資料擷取。如需更多關於法規影響的背景資訊,請參閱我們的簡報: 歐盟人工智慧法案與訪客 WiFi:行銷人員需要了解的資訊 。
- PCI DSS: 訪客流量必須與支付處理網路進行邏輯隔離。請確認 Aruba Central 中指派給訪客 SSID 的 VLAN 無法路由至您的銷售點 (POS) 基礎設施。
投資回報率與業務影響
過渡到 Aruba Central 與 Purple 之間的雲端管理整合可帶來可衡量的業務價值:
- 降低總體擁有成本: 無需內部部署控制器和本機 RADIUS 伺服器,可降低硬體成本和維護開銷。
- 營運敏捷性: 以群組為基礎的政策管理和 API 驅動的佈建,讓 IT 團隊能在數分鐘內部署新站點,而不是數天。
- 可行的情報: 透過將網路邊緣無縫連接到 Purple 的分析平台,場地可以立即獲得人流、停留時間和客戶人口統計資料的可視性,將成本中心(訪客 WiFi)轉變為創造營收的資產。
收聽我們的深入探討 Podcast 以獲得更多見解:
Key Definitions
外部 Captive Portal 設定檔
Aruba Central 中的一個設定物件,用於定義第三方訪客 WiFi 平台(如 Purple)的重新導向 URL 和驗證伺服器詳細資料。
這是 IT 團隊將其 Aruba 網路連結到 Purple 雲端服務的主要整合點。
圍牆花園
一組存取規則,允許在使用者驗證之前流向特定 IP 位址或網域的流量。
對於允許訪客裝置在獲得完整的網際網路存取權之前載入 Purple 歡迎頁面、存取社群登入提供者以及驗證 TLS 憑證至關重要。
RADIUS即服務
由 Purple 提供的雲端託管 RADIUS 伺服器,用於處理訪客 WiFi 工作階段的驗證和帳戶處理。
消除了企業 IT 團隊為訪客存取部署和維護內部部署 RADIUS 基礎設施的需求。
預驗證角色
訪客裝置與 SSID 連線時指派給它的初始狀態,僅允許存取 DNS、DHCP 和圍牆花園目的地。
透過防止未驗證的裝置存取網際網路或公司網路來確保安全性。
群組範本
Aruba Central 中的一種階層式設定結構,允許在跨多個存取點時均勻套用政策和 SSID 設定。
實現可擴展、一致的多站點部署的基礎機制。
RADIUS 帳戶處理
存取點將工作階段資料(開始時間、持續時間、傳輸的資料)發送到 RADIUS 伺服器的過程。
對於 Purple 在 WiFi Analytics 儀表板中提供關於停留時間和頻寬消耗的精確分析至關重要。
OCSP/CRL 端點
瀏覽器用於驗證 SSL/TLS 憑證有效性的線上憑證狀態協定和憑證撤銷清單端點。
如果這些端點被圍牆花園封鎖,現代裝置將顯示安全性警告,而不是 Purple 的歡迎頁面。
OAuth 2.0
授權的業界標準協定,用於保護對 Aruba Central REST API 的存取。
IT 團隊必須產生 OAuth 憑證,以便編寫指令碼並自動化佈建新站點和 captive portal 設定檔。
Worked Examples
一間擁有 200 間客房的飯店正在從本地 Aruba Mobility Controllers 遷移到 Aruba Central。他們需要在 45 個存取點上複製其現有的 Purple WiFi 整合,該整合使用自訂歡迎頁面和社群登入。IT 團隊應如何著手設定?
IT 團隊應首先在 Aruba Central 中為該飯店建立一個專用群組。在此群組內,他們設定一個新的訪客 SSID,並將安全等級設為「訪客」。然後,他們必須建立一個指向 Purple 重新導向 URL 的外部 Captive Portal 設定檔,並將 Purple 的 RADIUS即服務端點設定為主要驗證伺服器。至關重要的是,由於他們使用社群登入,團隊必須設定 SSID 的存取規則(圍牆花園),以明確允許在驗證前流量流向 Purple 的網域、CDN 端點,以及社群身分提供者(例如 Facebook、Google)所需的特定網域。最後,將 AP 指派給該群組,自動繼承設定。
一家零售連鎖店正在其由 Aruba Central 管理的 150 家門市中推出 Purple WiFi。他們希望其旗艦店和標準門市使用不同的歡迎頁面主題,但希望最大限度地減少設定開銷。他們如何實現這一點?
該連鎖店無需為每種商店類型建立單獨的 Aruba Central 群組和單獨的外部 Captive Portal 設定檔,而是可以使用單一群組範本和單一重新導向 URL。Purple 的平台允許重新導向 URL 根據 Aruba AP 附加的參數(例如 AP MAC 位址或站點 ID)動態提供不同的歡迎頁面主題。IT 團隊在 Central 中設定一個外部 Captive Portal 設定檔,並完全在 Purple 平台內管理主題對應。
Practice Questions
Q1. 您在 Aruba Central 中設定了一個指向 Purple 的外部 Captive Portal 設定檔。訪客連線到 SSID,但他們的瀏覽器顯示一般的「無法連上伺服器」錯誤,而不是歡迎頁面。最可能的原因是什麼?
Hint: 考慮在訪客成功驗證之前允許哪些流量。
View model answer
最可能的原因是圍牆花園設定不完整或缺少。在驗證之前,AP 會丟棄所有流量,除了 DNS、DHCP 以及目的地為存取規則中明確允許的網域之流量。您必須確保 Purple 的 captive portal 網域和 CDN 端點已列入白名單。
Q2. 您的組織正在 50 個區域辦公室部署 Purple WiFi。您希望確保在 Purple 的 RADIUS 伺服器暫時無法連線時,訪客不會被授予未驗證的網際網路存取權限。您必須在外部 Captive Portal 設定檔中設定哪個設定?
Hint: 尋找決定外部伺服器失敗時行為的設定參數。
View model answer
您必須將「Captive Portal 失敗」行為設定為「拒絕網際網路」。這種故障關閉的方法,透過在無法連線到 RADIUS 伺服器時防止未驗證的存取,來確保安全性和合規性。
Q3. 在成功部署後,行銷團隊回報說,Purple 的分析儀表板顯示有訪客登入,但所有工作階段都顯示持續時間為 0 分鐘,使用的數據為 0 位元組。遺漏了哪個網路設定步驟?
Hint: 思考工作階段持續時間和數據使用量是如何從 AP 傳送到驗證伺服器的。
View model answer
很可能未啟用 RADIUS 帳戶處理,或者帳戶處理埠 (1813) 被防火牆封鎖。AP 使用 RADIUS Accounting-Start、Interim-Update 和 Stop 封包向 Purple 報告工作階段指標。如果沒有這些,Purple 知道有登入發生,但無法看到工作階段詳細資料。