多租戶 WiFi:架構與管理
這份權威的技術參考指南為 IT 經理、網路架構師和場域營運商提供了一個全面的框架,用於在飯店、零售中心、體育場和多住宅單元 (MDU) 等複雜環境中設計、部署和管理多租戶 WiFi 網路。它涵蓋了單一場域與多租戶部署之間的關鍵架構差異,重點放在租戶隔離、頻寬管理和合規性。透過運用 Purple 的企業級 WiFi 智慧平台,組織可以將共享的網路基礎架構轉變為安全、可擴展且具商業價值的服務。
Listen to this guide
View podcast transcript
執行摘要
本指南針對多租戶 WiFi 網路的架構、管理和商業影響進行技術深度探討。適用對象為 IT 經理、網路架構師和場域營運商,他們負責在複雜的多用戶環境(如飯店、零售中心、體育場和管理式住宅物業 (MDU))中提供安全、高效能的無線連線。我們將探討單一場域與多租戶部署之間的關鍵差異,重點說明租戶隔離、精細頻寬管理和集中控制的架構必要性。內容超越學術理論,提供設計、部署和將共享 WiFi 基礎架構商業化的實務可行指引,同時降低安全風險並確保符合 PCI DSS 和 GDPR 等標準。透過運用像 Purple 這樣精密的 WiFi 智慧管理平台,物業擁有者可將共享設施轉化為重要的附加價值,提高租戶滿意度,創造新的營收來源,並透過詳細分析獲得深入的營運洞見。

技術深度探討
從單一用戶轉換到多租戶 WiFi 架構,需要網路設計理念的根本轉變——從扁平的、可信任的環境轉變為分段式的零信任框架。主要目標是確保多個獨立租戶共存於單一實體基礎架構上,而不影響安全性、效能或隱私。這透過分層隔離和控制的方法來實現。
VLAN 和分割的基礎作用
任何多租戶網路的基石是虛擬區域網路 (VLAN)。根據 IEEE 802.1Q 標準的定義,VLAN 允許將單一實體網路交換器分割成多個邏輯上獨立的廣播網域。實際上,這意味著一個租戶(例如,設定在 VLAN 10 的零售店)的流量對另一個租戶(例如,設定在 VLAN 20 的公司辦公室)的流量是完全不可見且無法存取的,即使他們的裝置連接到同一個實體存取點。
> 關鍵原則:若沒有正確的 VLAN 實作,租戶隔離僅是形式上而已。在單一扁平 LAN 上使用多個 SSID 並不提供有意義的安全性,因為所有裝置仍處於相同的廣播網域中,使惡意行為者可能進行橫向移動。

驗證與存取控制:超越單一密碼
在多租戶環境中,對驗證採取一體適用的做法是完全不足的。不同租戶的安全需求差異極大,一個穩健的架構必須同時支援多種驗證方法。對於企業或高安全性的租戶,具備 IEEE 802.1X 驗證的 WPA3-Enterprise 是最佳標準。它要求每位使用者使用唯一的憑證(使用者名稱和密碼,或數位憑證)向 RADIUS(遠端驗證撥入使用者服務) 伺服器進行驗證。這實現了每位使用者的責任歸屬、詳細的稽核記錄,以及根據使用者身分或群組成員資格動態指派政策。
對於訪客網路、公共空間或零售租戶,Captive Portal 是使用者入門的主要機制。與 Purple 等平台整合的現代化 Captive Portal,遠遠超越簡單的歡迎頁面。它們可以根據每個租戶完全客製化,具備獨特的品牌識別,強制執行條款與條件,以符合 GDPR 的方式擷取使用者資料以進行行銷,並與社群登入或付款閘道整合。對於像是 IoT 感測器這類無頭裝置,可指派唯一或動態的預先共用金鑰 (PSK),在租戶的隔離網路區段內提供存取,而無需完整的 802.1X 基礎架構。
| 驗證方法 | 最適合 | 標準 | 主要優勢 |
|---|---|---|---|
| WPA3-Enterprise + 802.1X | 企業租戶、金融服務 | IEEE 802.1X、RFC 2865 | 每位使用者身分、動態政策 |
| Captive Portal (Enhanced Open) | 訪客 WiFi、零售、公共存取 | WPA3-OWE | 品牌化入門、資料擷取 |
| 動態 PSK | IoT 裝置、臨時存取 | WPA3-Personal | 簡易部署、每個裝置獨立金鑰 |
透過精細 QoS 確保效能
效能隔離與安全隔離同等重要。若有單一租戶執行高頻寬應用程式(例如,影片串流、大型檔案傳輸或軟體更新推送),絕不容許其降低其他所有租戶的服務品質。這透過在網路層套用的服務品質 (QoS) 政策來管理。一個精密的多租戶平台可讓管理員根據每個租戶、每位使用者,甚至每個應用程式來定義精確的頻寬控制。速率限制設定了每個租戶 SSID 可用的最大上行和下行頻寬上限,而頻寬保證則為任務關鍵租戶(例如,舉辦直播活動的企業客戶)保留最低分配量。流量調節進一步透過優先處理對時間敏感的通訊協定(VoIP、視訊會議)來優化,優先於較不急迫的資料傳輸。這些政策確保網路資源可預測且公平地分配,這對於滿足與租戶的服務等級協議 (SLA) 至關重要。

實作指南
部署多租戶 WiFi 網路是一個結構化流程,從初始規劃到部署後驗證,共經歷五個不同的階段。
第一階段是需求分析與租戶特性剖析。在採購或設定任何硬體之前,針對每個潛在租戶進行徹底的需求探討。目的是了解他們的安全態勢(他們需要 802.1X 嗎?他們受 PCI DSS 或 HIPAA 規範嗎?)、他們的效能需求(他們的尖峰頻寬需求為何?他們執行對延遲敏感的應用程式嗎?)以及他們的入門偏好(他們需要客製化品牌的 Captive Portal 嗎?他們預期有多少並行使用者?)。這些資訊直接影響後續的每個設計決策。
第二階段是硬體選擇與網路設計。企業級的存取點和網管型交換器是不可妥協的。存取點必須支援多個 SSID,具備 802.1Q VLAN 標記和進階 QoS 功能。交換器必須完全受管理,具備足夠的連接埠密度,並支援 802.1Q 主幹埠和存取埠。一個高吞吐量的閘道或防火牆位於網路邊緣,管理 VLAN 間的路由政策並強制執行安全規則。除了硬體選擇之外,設計一個邏輯且可擴展的 IP 定址方案,為每個租戶指派唯一的 VLAN ID 和對應的 IP 子網路,並詳細記錄此方案。
第三階段是集中管理平台設定。使用 Purple 的平台,管理員定義租戶設定檔,建立對應至其 VLAN 的 SSID,設定驗證方法,建立 QoS 和速率限制政策,以及設計品牌化的 Captive Portal。這是部署的營運核心——一個單一管理介面,從中治理整個多租戶環境。
第四階段是實體部署和分階段推出。根據無線電頻率規劃安裝存取點和交換器,確保每個租戶區域有足夠的覆蓋範圍和容量。從管理平台套用設定,並進行分階段推出,一次啟動一個租戶,以便在影響整個環境之前隔離任何設定問題。
第五也是最後階段是驗證和持續監控。針對每個租戶進行嚴格的測試流程,驗證隔離、效能和驗證是否皆按照設計運作。使用封包擷取工具確認某個租戶 VLAN 上的裝置無法存取另一個租戶的裝置。在管理平台內建立持續監控儀表板和警示閾值,以即時偵測異常。

最佳實務
最有效的多租戶部署共享一套共同的營運原則。從第一天起採用零信任模型至關重要——預設不信任任何使用者或裝置,並對每個連線強制執行嚴格的驗證與授權,無論其在網路上的來源為何。
角色型存取控制 (RBAC) 同樣關鍵。一個支援階層式管理的管理平台,可讓物業擁有者的 IT 團隊保留全域管理權限,同時授予個別租戶有限的、範圍限定的存取權,以檢視他們自己的分析資料或管理自己的 Captive Portal。此模型尊重租戶的自主性,而不會損害共享基礎架構的完整性。
定期稽核與合規性查核必須排定,而非被動反應。對於受 PCI DSS 規範的租戶,維護詳細的存取記錄,並準備好證明持卡人資料環境已確實隔離。對於任何透過 Captive Portal 擷取使用者資料的租戶,確保資料收集、儲存和處理的做法完全符合 GDPR,包括在驗證時點提供清晰且易於存取隱私權通知。
最後,透過管理平台的 API 自動化租戶的上線與離線,能大幅降低營運負擔,將人為設定錯誤的風險降至最低,並確保在租戶遷出時能即時且完全地撤銷存取權。
疑難排解與風險減緩
即使是設計良好的多租戶網路也會遇到營運挑戰。下表列出最常見的故障模式及其根本原因和建議的緩解措施。
| 症狀 | 可能的根本原因 | 建議的緩解措施 |
|---|---|---|
| 所有租戶效能下降 | 主要網際網路上行鏈路飽和或防火牆瓶頸 | 監控總頻寬使用量;在閘道實施頂層 QoS;考慮升級上行鏈路 |
| 使用者無法驗證特定 SSID | 不正確的 PSK、無效的 802.1X 憑證或 RADIUS 伺服器設定錯誤 | 檢查管理平台中的用戶驗證日誌;檢閱 RADIUS 伺服器事件日誌中的失敗嘗試 |
| 安全稽核中偵測到 VLAN 間流量 | 交換器主幹埠設定錯誤或防火牆 ACL 過於寬鬆 | 檢閱所有交換器埠設定;強制執行 VLAN 間防火牆的預設拒絕規則;稽核 ACL |
| 租戶的 Captive Portal 未正確顯示 | DNS 解析失敗或 Captive Portal URL 設定錯誤 | 驗證租戶 VLAN 的 DNS 設定;從租戶的子網路內測試 Captive Portal URL 的解析 |
| 租戶回報間歇性連線問題 | RF 干擾、同頻道壅塞或 AP 過載 | 在管理平台中檢視 RF 熱圖;調整頻道指派和傳輸功率;考慮增加額外的 AP 覆蓋範圍 |
多租戶環境中最大的風險是橫向移動——一個被入侵的裝置從一個租戶的網路轉向並攻擊另一個租戶的裝置的能力。適當的 VLAN 分割,結合嚴格的 VLAN 間防火牆規則,是抵禦此威脅的主要控制措施。對於任何承載具有較高安全需求的租戶的環境,強烈建議定期對分割邊界進行滲透測試。
ROI 與業務影響
一個架構良好的多租戶 WiFi 網路不是成本中心,而是一個具有多種可量化回報的策略性資產。最直接的營收機會是網路商業化——為租戶提供分級頻寬方案、對高階活動連線收費,或對存取客製化品牌的 Captive Portal 和分析儀表板收費。對於管理式物業營運商而言,這可以將資本支出轉化為經常性營收流。
除了直接的商業化之外,高品質的 WiFi 管理服務在競爭激烈的市場中是一項強大的差異化因素。在多住宅單元 (MDU WiFi) 領域,可靠且專業管理的共享 WiFi 基礎架構日益成為租戶獲取和留存的決定性因素。在商業物業領域,租戶期望企業級連線能力作為基本設施;未能提供將帶來流失風險。
集中管理所帶來的營運效率提升也相當顯著。單一 IT 團隊可以從單一儀表板管理多個物業——每個物業含有多個租戶——無需為例行的設定變更進行現場訪視。這降低了營運支出並加快回應時間。
或許最具策略價值的效益是資料驅動的洞察。透過彙總所有租戶的去識別化、基於同意的資料,物業擁有者能獲得關於客流模式、訪客停留時間、尖峰使用時段和空間利用率的寶貴情報。這些資料為物業投資、租戶組合和營運排程的決策提供依據,其回報遠超過網路本身。
Key Definitions
多租戶 WiFi
一種無線網路架構,其中單一實體基礎架構(存取點、交換器和上行鏈路)被邏輯地分割,以服務多個獨立的組織或使用者群組,每個群組擁有自己的隔離網路區段、驗證方法和管理控制。
IT 團隊在管理有多個用戶的物業(例如購物中心、飯店、辦公園區或多住宅單元)時會遇到此術語。這是區分企業場域網路與簡單共享熱點的基本概念。
VLAN (虛擬區域網路)
根據 IEEE 802.1Q 標準的定義,在實體交換網路中建立的邏輯網路區段。VLAN 建立獨立的廣播網域,確保一個 VLAN 上的流量在沒有明確路由和防火牆許可的情況下,無法被另一個 VLAN 上的裝置看到或存取。
VLAN 是多租戶 WiFi 部署中租戶隔離的主要機制。網路架構師必須為每個租戶指派唯一的 VLAN ID,並確保所有交換器和存取點正確設定,以標記和承載每個 VLAN 的流量。
IEEE 802.1X
一種 IEEE 標準,用於基於埠的網路存取控制,為嘗試連線至 LAN 或 WLAN 的裝置提供驗證框架。它使用可延伸驗證通訊協定 (EAP),並需要一個請求者(用戶端裝置)、一個驗證者(存取點或交換器)和一個驗證伺服器(通常是 RADIUS 伺服器)。
802.1X 是建議用於企業租戶和任何需要個別使用者責任歸屬的環境的驗證標準。它消除了共享密碼的安全風險,並能夠根據使用者身分動態指派政策。
RADIUS (遠端驗證撥入使用者服務)
一種網路通訊協定和伺服器基礎架構,為連線至網路的使用者提供集中式的驗證、授權和計費 (AAA) 管理。在多租戶 Wi-Fi 的背景下,RADIUS 伺服器驗證使用者的 802.1X 驗證 SSID 的憑證,並可根據使用者的身分或群組成員資格動態地將其指派到特定的 VLAN。
網路架構師必須規劃 RADIUS 伺服器備援(至少兩台伺服器以主動-被動設定),以防止驗證故障導致網路中斷。雲端託管的 RADIUS 服務在多租戶部署中越來越普遍。
Captive Portal
一個網頁,在使用者連接 WiFi 網路時攔截其初始 HTTP/HTTPS 請求,要求他們完成某個動作(例如接受服務條款、輸入憑證或提供聯絡資訊),然後才授予完整的網際網路存取權。在多租戶背景下,每個租戶可以擁有完全客製化的 Captive Portal,包含自己的品牌識別和資料擷取需求。
Captive Portal 是訪客和公共 WiFi 網路的主要入門機制。在部署擷取個人資料(電子郵件地址、社群登入設定檔)的 Captive Portal 時,營運商必須確保符合 GDPR,包括提供清晰的隱私權通知,並取得行銷通訊的明確同意。
QoS (服務品質)
一組網路管理技術,用於優先處理特定類型的流量,或將特定的頻寬資源分配給定義的使用者、應用程式或網路區段。在多租戶 WiFi 部署中,QoS 政策用於強制執行每個租戶的頻寬限制(速率限制),保證高階租戶的最低吞吐量,並優先處理對延遲敏感的應用程式,例如 VoIP。
QoS 設定對於防止「吵雜鄰居」問題至關重要,該問題是指單一租戶的高頻寬使用量降低了共享基礎架構上所有其他租戶的體驗。網路架構師應將 QoS 政策定義為租戶上線流程的一部分,而不是在投訴出現後才採取被動措施。
MDU WiFi (多住宅單元 WiFi)
多租戶 WiFi 架構在住宅物業(例如公寓大樓、學生宿舍和管理式住宅開發案)中的特定應用。在 MDU 背景下,每個住宅單元或樓層被視為一個租戶,隔離的網路區段提供住戶之間的隱私,而集中管理平台使物業營運商能夠提供連線管理服務。
MDU WiFi 部署具有特定的法規考量,特別是在住宅使用者的資料隱私方面。物業營運商必須特別小心,確保住戶無法看到彼此的網路流量,且透過網路擷取的任何資料都嚴格符合 GDPR 的處理方式。
WPA3-Enterprise
由 Wi-Fi 聯盟推出的最新一代 Wi-Fi Protected Access 企業安全通訊協定。WPA3-Enterprise 強制使用 192 位元加密強度(在其最高安全模式下),並消除了 WPA2-Enterprise 中存在的漏洞,包括容易遭受 PMKID 攻擊和針對擷取的交握的字典攻擊。它與 IEEE 802.1X 搭配用於使用者驗證。
網路架構師應將 WPA3-Enterprise 指定為服務企業租戶、金融服務、醫療保健或任何具有較高資料敏感度環境的 SSID 的最低安全標準。不支援 WPA3 的舊型裝置可能需要一個單獨的隔離 SSID,並以 WPA2-Enterprise 作為過渡措施。
RBAC (角色型存取控制)
一種存取控制模型,其中權限是指派給角色而非個別使用者,而使用者則根據其職責被指派給角色。在多租戶 WiFi 管理平台中,RBAC 實現了階層式管理模式,物業擁有者俱有全域存取權,而個別租戶僅具有對其自身網路區段和分析資料的範圍限定存取權。
RBAC 是任何多租戶管理平台中的關鍵治理控制。沒有它,租戶管理員可能檢視或修改相鄰租戶的設定,這對物業營運商來說既構成安全風險,也帶來重大的責任。
橫向移動
一種網路攻擊技術,攻擊者在入侵網路上的某個裝置後,利用該立足點在網路上橫向移動,存取其他裝置和系統。在多租戶 WiFi 背景下,不當的 VLAN 分割或過於寬鬆的 VLAN 間防火牆規則,可能使得被入侵的裝置從一個租戶的網路橫向移動到另一個租戶的網路中的裝置。
防止橫向移動是多租戶 WiFi 架構中租戶隔離的主要安全目標。網路架構師必須透過定期滲透測試驗證 VLAN 邊界是不可穿透的,且防火牆規則對所有 VLAN 間流量強制執行預設拒絕政策。
Worked Examples
一間擁有 350 間客房的飯店需要同時向四個不同的群體提供 WiFi:飯店客房和公共區域的飯店住客、一個可容納 1,200 人且為不同企業客戶舉辦多個並行活動的會議中心、一個處理信用卡付款的一樓零售租戶(咖啡廳),以及飯店自用的後台營運網路(用於 PMS、CCTV 和 POS 系統)。網路應如何架構,以滿足每個群體的安全、效能和合規需求?
此部署需要至少四個隔離的網路區段,每個區段具有不同的安全性和效能設定檔。飯店住客網路 (VLAN 10) 應使用搭配 WPA3-Enhanced Open 的 Captive Portal,每部裝置的速率限制為 20 Mbps,並使用 Purple 管理的歡迎頁面來實現品牌化入門和符合 GDPR 的資料擷取。會議中心 (VLAN 20) 需要更精密的方法:透過 802.1X 在驗證時動態指派 VLAN,將其進一步分割,使活動 A (VLAN 21) 的與會者與活動 B (VLAN 22) 的與會者相互隔離。每個活動主辦方可獲得 Purple 中的臨時管理員憑證,以管理自己的 Captive Portal 並檢視自己的分析資料。應為每個活動設定 50 Mbps 的頻寬保證,若容量允許,可允許高達 100 Mbps 的突發流量。零售咖啡廳 (VLAN 30) 處理信用卡付款,因此屬於 PCI DSS 範圍。此區段必須嚴格隔離,在任何情況下都不允許 VLAN 間的路由。POS 終端應位於專用的子 VLAN (VLAN 31),並採用僅允許流量傳送至付款處理商 IP 範圍的白名單防火牆政策。後台營運網路 (VLAN 40) 應完全無網際網路存取,作為完全實體隔離的私有 LAN 運作,供內部系統使用。所有四個 VLAN 均從單一 Purple 儀表板進行設定和監控,並透過 RBAC 確保會議管理員只能看到自己的活動資料,零售租戶只能看到自己的網路,而飯店 IT 團隊則對所有區段具有完整可見性。
一個擁有三層樓、120 個零售單位的大型市區購物中心,希望部署由物業管理公司集中管理的共享 WiFi 基礎架構。每個零售租戶應擁有自己品牌的訪客 WiFi 供顧客使用,自己的分析儀表板顯示訪客停留時間和回訪率,以及自己的頻寬分配。物業管理公司還希望提供一個高階的「主力租戶」方案,提供保證的吞吐量和優先支援。應如何使用 Purple 的多租戶平台來建構?
部署始於 Purple 中的階層式管理結構。物業管理公司持有頂層的「組織」帳戶,每個零售租戶則以具有限定權限的子帳戶形式佈建。每個租戶獲得一個專屬的 SSID,對應至唯一的 VLAN,並由 Purple 管理的 Captive Portal 完全品牌化,包含自己的標誌、配色方案和促銷訊息。該 Captive Portal 設定為擷取電子郵件地址並取得符合 GDPR 的行銷同意,資料流入租戶自己的 Purple 分析儀表板。標準租戶配置每部裝置 10 Mbps 的速率限制和 50 Mbps 的 SSID 上限,足以滿足一般零售顧客的瀏覽需求。主力租戶(大型百貨公司或旗艦品牌)則以高階方案佈建,具有 100 Mbps 的保證頻寬分配、一個供員工裝置使用、具備 WPA3-Enterprise 的專屬 SSID,以及一個供顧客使用的獨立訪客 SSID。物業管理公司的 IT 團隊從頂層 Purple 儀表板監控整個場域,並設定警示:任何租戶的網路使用率超過其分配量的 80%(表示有升級至高階方案的機會)或降至 10% 以下(表示可能有設定問題)。每月為每個租戶自動生成分析報告,顯示訪客人數、停留時間和回訪率,物業管理公司將此包裝為租戶租約中的加值服務。
Practice Questions
Q1. 一所大學校園希望部署一個共享 WiFi 基礎架構,服務四個群體:大學部學生、研究生研究人員、來校的會議與會者以及大學自身的行政人員。研究網路處理敏感的補助資料,必須符合 Cyber Essentials Plus 要求。會議與會者網路需要根據每個活動進行佈建和解除。您將如何設計 VLAN 結構和驗證模型以滿足這些需求?
Hint: 仔細考量研究網路的合規需求——Cyber Essentials Plus 要求特定的存取控制和修補程式管理需求。同時考量會議網路的臨時性應如何影響您的佈建方法:能否使用基於範本的部署模型?
View model answer
該架構至少需要四個 VLAN:VLAN 10 供大學部學生使用(具備社群登入的 Captive Portal,速率限制 10 Mbps),VLAN 20 供研究生研究人員使用(具備 802.1X 的 WPA3-Enterprise,與大學的 Active Directory 整合,透過基於憑證的驗證限制僅授權裝置存取,以滿足 Cyber Essentials Plus),VLAN 30 供會議與會者使用(Captive Portal,從 Purple 中的預先建立範本佈建,可依需求啟用和停用,具有自訂活動 SSID 和品牌化 Captive Portal),以及 VLAN 40 供行政人員使用(具備 802.1X 的 WPA3-Enterprise,與 AD 整合,透過站點對站點 VPN 或私有路由存取內部大學系統)。研究 VLAN 必須具有預設拒絕防火牆政策,並為必要服務設定明確的白名單規則,且所有存取都必須記錄以供稽核。Purple 中的會議 VLAN 範本方法讓 IT 團隊能在 30 分鐘內讓新活動上線,而無需更動交換器或防火牆設定。
Q2. 您是一家在英國擁有 50 棟建築物的管理式辦公室供應商的網路架構師,每棟建築物容納 10 到 40 個小型企業租戶。您需要設計一個可擴展的多租戶 WiFi 服務,可由一個五人的中央 IT 團隊管理。您會建議什麼管理架構和自動化策略,使其在營運上可行?
Hint: 擁有 50 棟建築物和多達 2,000 個租戶,手動設定是不可行的。考量如何運用 Purple 的 API 和階層式管理模型來自動化租戶佈建,以及您將如何建構管理階層,以委派適當的存取權給建築物管理員,而不損害集中治理。
View model answer
解決方案需要在 Purple 中建立三層管理階層:管理式辦公室供應商位於頂層,擁有完整的管理存取權;建築物管理員位於第二層,存取權範圍限定在其特定的建築物;個別租戶位於第三層,僅能存取自己的 Captive Portal 設計和分析儀表板。租戶佈建必須透過 Purple 的 API 完全自動化,並與公司的 CRM 或物業管理系統整合。當新租戶簽訂租約時,CRM 觸發對 Purple 的 API 呼叫,建立租戶設定檔、佈建 SSID、指派 VLAN(從每個建築物的預先分配集區中),根據合約服務等級設定頻寬層級,並從範本生成品牌化的 Captive Portal。當租戶遷出時,離職工作流程會自動停用 SSID 並將 VLAN 釋放回集區。此自動化將每個租戶的佈建時間從數小時縮短到數分鐘,並消除孤兒設定的風險。中央 IT 團隊的角色從手動設定轉變為政策治理、例外處理和整個場域的效能監控。
Q3. 一家體育場營運商每年舉辦 40 場活動,從 20,000 人容量的足球比賽到 5,000 人容量的企業會議。在足球比賽期間,主要使用案例是球迷參與(社群媒體、球隊應用程式、即時數據)。在企業會議期間,主要使用案例是業務生產力(視訊會議、雲端應用程式)。您將如何設定 QoS 和頻寬管理政策,以針對每種活動類型最佳化網路,以及如何有效地在設定之間切換?
Hint: 考量兩種活動類型的基本流量模式不同:足球比賽會產生大量的社群媒體上傳和串流並行突發流量,而會議則需要穩定、低延遲的吞吐量以供視訊通話使用。單一 QoS 政策無法同時最佳化兩者。思考管理平台中的活動類型範本如何解決此問題。
View model answer
解決方案是在 Purple 中建立兩個不同的 QoS 政策範本:「球迷參與」範本和「企業會議」範本。球迷參與範本透過設定相對較高的每部裝置速率限制(例如 5 Mbps)來優先處理高吞吐量、容許突發的流量,以容納並行的社群媒體上傳,同時降低或限制串流影片的優先級,以防止任何單一使用者在尖峰時刻(例如進球時)消耗過多頻寬。企業會議範本則反轉這些優先級:它為一般瀏覽設定較低的每部裝置速率限制(例如 2 Mbps),但對標有 DSCP 的視訊會議流量(例如 Zoom、Teams)實施嚴格的 QoS 優先處理,確保即使在負載下,視訊通話也能獲得穩定、低延遲的吞吐量。範本之間的切換透過 Purple 的活動管理工作流程處理:營運團隊在平台中建立活動時選擇活動類型,適當的 QoS 範本會自動套用至所有相關的 SSID。這消除了企業會議在球迷參與 QoS 設定下運作的風險,否則將導致視訊通話品質下降。