什麼是 RADIUS?RADIUS 伺服器如何保護 WiFi 網路
此權威技術參考指南說明了 RADIUS(遠端驗證撥入使用者服務)如何透過 IEEE 802.1X 框架為企業 WiFi 安全奠定基礎,涵蓋架構、部署和合規性。專為 IT 經理、網路架構師和場域營運總監設計,提供從共用預先共用金鑰轉移到個別使用者驗證和動態政策執行的可行指導。本指南還將 RADIUS 整合點對應到 Purple 的 Guest WiFi 和分析平台,並提供來自飯店業和零售環境的具體案例研究。
Listen to this guide
View podcast transcript

執行摘要
對於企業網路架構師和 IT 總監來說,在分散的場所保護無線存取需要的不僅僅是共用密碼。隨著飯店、零售和公共場所的裝置密度不斷增加,預先共用金鑰 (PSK) 和基本 Captive Portal 的限制成為關鍵的弱點。遠端驗證撥入使用者服務 (RADIUS) 為穩健、可擴展的 WiFi 安全提供了基礎架構。
此技術參考指南詳細說明 RADIUS 如何在 802.1X 框架內運作,提供個別使用者驗證、動態政策執行和全面的稽核軌跡。通過集中身分管理,RADIUS 實現零信任網路存取,降低憑證共用和未經授權存取的風險,同時確保符合嚴格的資料保護標準。我們將探討核心元件、部署方法,以及如何將 RADIUS 與 Purple's Guest WiFi 基礎設施整合,以簡化操作並強化安全態勢。
技術深入探討:RADIUS 和 802.1X 架構
RADIUS 是一種在 UDP(傳統上用於驗證、授權、計費的連接埠 1812 和用於計費的 1813)上執行的應用層協定,為連接到網路服務的使用者提供集中式的驗證、授權和計費 (AAA) 管理。
在保護企業 WiFi 時,RADIUS 在 IEEE 802.1X 框架中扮演驗證伺服器的角色。此架構包含三個主要元件:
請求者是要求網路存取的最終使用者裝置——筆記型電腦、智慧型手機或 IoT 裝置。驗證者是網路存取伺服器 (NAS),通常是無線存取點或交換器,在驗證成功之前會阻擋所有流量。驗證伺服器就是 RADIUS 伺服器本身,它根據身分存放區(例如 Active Directory、LDAP 或雲端身分提供者)來驗證憑證。
驗證流程
當裝置與啟用 802.1X 的 SSID 關聯時,存取點會限制所有流量,只允許可延伸驗證協定 (EAP) 訊息。驗證者向請求者傳送 EAP-Request/Identity 封包。請求者以 EAP-Response/Identity 回應,驗證者將其封裝成 RADIUS Access-Request 封包,並轉送到 RADIUS 伺服器。RADIUS 伺服器與請求者協商一種 EAP 方法——例如 EAP-TLS 或 PEAP-MSCHAPv2——以安全地交換憑證。在對身分存放區成功驗證後,RADIUS 伺服器會傳回 RADIUS Access-Accept 封包。此封包通常包含供應商特定屬性 (VSA),指示驗證者套用特定政策,例如將使用者分配到特定的 VLAN 或套用頻寬限制。

EAP 方法和安全態勢
RADIUS 部署的安全性很大程度上取決於所選的 EAP 方法。**EAP-TLS(傳輸層安全性)**是企業安全的黃金標準。它要求伺服器和用戶端憑證,消除了對密碼的依賴,並減少了憑證盜竊。但需要健全的公開金鑰基礎設施 (PKI) 和行動裝置管理 (MDM) 來進行憑證佈建。**PEAP(受保護的 EAP)**在請求者和 RADIUS 伺服器之間建立加密的 TLS 通道,在其中進行內部驗證——通常使用使用者名稱和密碼的 MSCHAPv2。雖然比 EAP-TLS 更容易部署,但如果使用者忽略伺服器憑證驗證警告,則容易遭受憑證收集攻擊。
計費功能
除了驗證和授權,RADIUS 還提供詳細的計費記錄。每個工作階段的開始、結束和期間更新都會被記錄——擷取使用者身分、裝置 MAC 位址、工作階段持續時間和傳輸的資料量。此稽核軌跡是 PCI DSS 對 零售 環境的要求,也支援 GDPR 存取控制義務。將此資料與 WiFi Analytics 平台整合,可將其價值擴展到營運情報。
實作指南:為企業 WiFi 部署 RADIUS
部署 RADIUS 需要仔細規劃,以確保高可用性、低延遲和無縫的使用者體驗。
架構和規模調整
RADIUS 是網路存取的關鍵路徑。在地理上分散的資料中心或可用性區域部署冗餘的 RADIUS 伺服器。為驗證者設定主要和次要 RADIUS 伺服器 IP 位址,以實現自動容錯移轉。RADIUS 驗證對延遲很敏感——高延遲可能導致 EAP 超時,而造成連線失敗。在可行的情況下,將 RADIUS 伺服器放置在靠近網路邊緣的位置,或使用具有全球存取點的雲端 RADIUS 解決方案。
與身分存放區整合
RADIUS 伺服器必須與使用者身分的權威來源進行通訊。對於地端部署,透過網路政策伺服器 (NPS) 與 Microsoft Active Directory 整合,或使用具有 LDAP 繫結的 FreeRADIUS 是標準做法。現代部署越來越多地利用雲端身分提供者 (IdP),例如 Azure AD、Okta 或 Google Workspace。這通常需要部署 RADIUS 代理,或利用原生將 RADIUS 協定橋接到 SAML 和 OIDC API 的雲端 RADIUS 服務。
政策執行和分段
利用 RADIUS 屬性,根據使用者身分或群組成員資格動態指派網路政策。與其為不同的使用者群組——員工、管理、IoT——廣播多個 SSID,不如廣播一個 802.1X SSID。RADIUS 伺服器傳回 Tunnel-Private-Group-ID 屬性,將使用者動態地分配到適當的 VLAN。根據 RADIUS 回應套用存取控制清單 (ACL),以限制對敏感內部資源的存取,在網路層實作角色型存取控制 (RBAC)。

最佳實務和合規性
實作 RADIUS 是符合產業標準和法規框架的關鍵組成部分。
保護 RADIUS 基礎設施
RADIUS 使用共用密碼來加密驗證者和 RADIUS 伺服器之間的通訊。使用強健的、隨機產生的共用密碼——至少 32 個字元——並定期輪換。將 RADIUS 伺服器放置在安全的、隔離的管理 VLAN 中。使用嚴格的防火牆規則限制存取,僅允許來自已知驗證者的 UDP 1812 和 1813 流量。如果使用 EAP-TLS 或 PEAP,確保 RADIUS 伺服器憑證由用戶端裝置信任的憑證授權單位 (CA) 簽發,並嚴格監控憑證到期日期。
合規性考量
對於處理支付卡資料的 零售 環境,RADIUS 滿足 PCI DSS 對無線網路的唯一使用者識別和強加密要求。對於 醫療保健 環境,RADIUS 提供了資料保護框架所要求的存取控制和稽核軌跡。通過提供個人問責制,RADIUS 支援 GDPR 對資料安全和存取控制的要求。將 RADIUS 與 WiFi Analytics 平台整合,可以實現合規的資料收集和保留政策。了解 RADIUS 和無線加密標準之間的相互作用也很關鍵——我們的指南 WPA、WPA2 和 WPA3:有什麼不同,你應該使用哪一個? 詳細介紹了加密層。

疑難排解和風險降低
當 RADIUS 驗證失敗時,影響是立即的:使用者無法連線。有系統的疑難排解方法至關重要。
共用密碼不符是最常見的組態錯誤。如果 AP 上的共用密碼與伺服器不符,RADIUS 伺服器將無聲地捨棄 Access-Request 封包。症狀是用戶端連線逾時,而 RADIUS 伺服器上沒有任何對應的記錄。EAP 逾時是由於 AP 和 RADIUS 伺服器之間的網路延遲,或 RADIUS 伺服器超載所造成。症狀是用戶端在尖峰時段重複提示輸入憑證或無法連線。憑證信任問題發生在用戶端裝置不信任簽署 RADIUS 伺服器憑證的 CA 時,導致 EAP 協商終止。症狀是裝置上出現憑證警告或無聲的連線失敗。身分存放區連線問題發生在 RADIUS 伺服器無法連線到 Active Directory 或 LDAP 來驗證憑證時,導致儘管憑證正確但驗證失敗。
要降低這些風險,將 RADIUS 記錄彙總到 SIEM 或中央記錄平台,以進行即時監控和警示。部署合成探測,持續模擬 802.1X 驗證,以便在影響使用者之前偵測延遲或可用性問題。對於擁有分散式據點的組織,了解 RADIUS 如何融入更廣泛的 WAN 架構很重要—— 現代企業核心 SD WAN 優勢 提供了相關的網路設計原則背景。
ROI 和業務影響
轉換到由 RADIUS 支援的 802.1X 架構需要對基礎設施和組態進行投資,但對企業環境的回報很顯著。
營運效率
RADIUS 消除了在員工離職或金鑰洩漏時手動更新和發佈預先共用金鑰的需求。與 MDM 平台整合可實現憑證或設定檔的零接觸佈建,簡化裝置上線流程。對於管理跨多處物業數百台員工裝置的 飯店業 營運商而言,這種營運簡化直接轉化為 IT 開銷的減少。對於管理數千個同時連線的 交通 樞紐,RADIUS 的可擴展性是不可或缺的。
增強的安全性和分析
精細的存取控制和動態 VLAN 指派透過限制橫向移動來降低潛在入侵的影響範圍。RADIUS 計費資料提供對網路利用率和使用者行為的豐富洞察。當與 Purple 的平台整合時,這些資料增強了分析能力,推動跨場所型態做出更好的營運決策。安全驗證和可操作分析的結合代表了企業 WiFi 基礎設施的完整價值主張。
Key Definitions
RADIUS (Remote Authentication Dial-In User Service)
一種網路協定,為連接到網路服務的使用者提供集中式的驗證、授權和計費 (AAA) 管理。運作在 UDP 連接埠 1812(驗證)和 1813(計費)上。
從共用密碼轉移到企業 WiFi 網路上個別使用者身分所需的核心基礎設施。
802.1X
一種 IEEE 標準,用於基於連接埠的網路存取控制 (PNAC),為希望連接到 LAN 或 WLAN 的裝置提供驗證機制。它定義了請求者、驗證者和驗證伺服器的角色。
利用 RADIUS 來保護企業無線網路的框架。任何目標為 WPA2-Enterprise 或 WPA3-Enterprise 的企業 WiFi 部署都必須實作 802.1X。
Supplicant
希望連接到網路並必須向驗證者提供憑證的用戶端裝置——筆記型電腦、智慧型手機或 IoT 裝置。
通常需要透過 MDM 進行組態以支援所選的 EAP 方法並信任 RADIUS 伺服器憑證的端點。
Authenticator
促進驗證過程的網路裝置——通常是無線存取點或支援 802.1X 的交換器——透過在請求者和 RADIUS 伺服器之間轉送 EAP 訊息。
根據 RADIUS 伺服器的回應強制執行阻擋或允許決定的基礎設施元件。它是網路的「守門人」。
EAP (Extensible Authentication Protocol)
一個驗證框架,定義了一組可協商的驗證方法(EAP 方法),用於在請求者和驗證伺服器之間安全地傳送憑證。
在 802.1X 框架內,透過無線方式安全地傳送實際驗證憑證——憑證、密碼——的協定。
EAP-TLS (EAP Transport Layer Security)
一種使用相互 TLS 驗證的 EAP 方法,要求 RADIUS 伺服器和用戶端裝置都提供有效的數位憑證。它完全消除了基於密碼的驗證。
最安全的無線驗證方法。建議所有由 MDM 平台佈建用戶端憑證的企業管理裝置使用。
VSA (Vendor-Specific Attribute)
RADIUS 封包內的自訂屬性,允許網路供應商支援超出 RFC 2865 定義的標準 RADIUS 屬性集的專有或擴展功能。
廣泛用於進階政策執行,包括動態 VLAN 指派 (Tunnel-Private-Group-ID)、頻寬限制,以及對已驗證的工作階段套用特定的防火牆角色。
Shared Secret
只有驗證者和 RADIUS 伺服器知道的文字字串,用於驗證 RADIUS 封包的完整性,並加密 Access-Request 封包中的密碼欄位。
一個關鍵的安全參數。AP 和伺服器之間的不符會導致無聲封包丟棄,是新部署中最常見的驗證失敗原因。
NAS (Network Access Server)
在 802.1X 框架中扮演驗證者角色的網路裝置——通常是存取點或交換器,根據 RADIUS 的決定強制執行存取控制。
在 RADIUS 文件和供應商設定指南中,通常與「驗證者」互換使用。
PEAP (Protected EAP)
一種 EAP 方法,在請求者和 RADIUS 伺服器之間建立加密的 TLS 通道,在其中使用更簡單的內部驗證方法(通常是 MSCHAPv2)來驗證使用者名稱和密碼憑證。
對於部署用戶端憑證不切實際的 BYOD 環境來說,這是一個務實的選擇。需要在用戶端裝置上嚴格強制伺服器憑證驗證,以防止憑證收集攻擊。
Worked Examples
一家擁有 200 間客房的飯店需要對其無線網路進行分段。目前,他們為員工使用單一 PSK,為賓客使用 Captive Portal。員工裝置——用於客房服務的平板電腦、用於管理的筆記型電腦——都混在同一個子網中。他們應該如何使用 RADIUS 重新設計?
部署一個與飯店 Azure AD 整合的雲端託管 RADIUS 伺服器。將無線存取點設定為指向 RADIUS 伺服器進行 802.1X 驗證。在 Azure AD 中,建立「客房服務」和「管理」安全群組。在 RADIUS 伺服器上,設定網路政策:如果驗證的使用者是「客房服務」群組的成員,則傳回 Access-Accept,其中 RADIUS 屬性 Tunnel-Private-Group-ID 設定為 VLAN 20。如果使用者屬於「管理」群組,則傳回 VLAN 30。透過 Intune 將 MDM 設定檔與 EAP-TLS 憑證一起部署到員工裝置,以實現無縫、無密碼驗證。賓客存取則繼續透過單獨的 SSID 使用 Purple 的 Captive Portal 進行資料擷取和條款接受。
一家擁有 80 家門市的零售連鎖店,在假期購物尖峰時段,其手持庫存掃描器的 WiFi 連線經常中斷。這些掃描器使用 PEAP-MSCHAPv2 對位於區域資料中心(透過受管理的 MPLS WAN 連線)的中央 RADIUS 伺服器進行驗證。
分析 RADIUS 伺服器記錄,確認與尖峰流量時段相關的 EAP 逾時。測量門市 AP 和 RADIUS 伺服器之間的往返延遲——如果超過 150 毫秒,EAP 逾時就很可能發生。在分公司層級實作本地存活能力,在每個門市部署輕量級的 RADIUS 代理或邊緣設備,在一段定義的時間內快取工作階段憑證。或者,遷移到具有區域存取點的雲端 RADIUS 服務,以降低對 WAN 的依賴。調整無線控制器上的 EAP 逾時和重試參數,以適應測量到的延遲。對於長期而言,評估將掃描器驗證遷移到 MAC Authentication Bypass (MAB) 並搭配嚴格的 VLAN 指派,以減少非互動式 IoT 裝置的驗證開銷。
Practice Questions
Q1. 你的組織正在從單一 PSK 遷移到 802.1X。你擁有透過 Intune 管理的公司自有筆記型電腦和員工的 BYOD 智慧型手機。你應該為每個裝置類別部署哪些 EAP 方法,以及每種方法的主要組態要求是什麼?
Hint: 考慮受管裝置和非受管裝置可用的憑證佈建能力,以及基於密碼和基於憑證的驗證之間的安全取捨。
View model answer
為公司自有筆記型電腦部署 EAP-TLS,並利用 Intune 透過 SCEP 或 PKCS 設定檔無提示推送所需的用戶端憑證。這消除了基於密碼的驗證,並提供最強大的安全態勢。對於用戶端憑證管理不切實際的 BYOD 智慧型手機,部署 PEAP-MSCHAPv2,允許使用者使用其公司使用者名稱和密碼在受保護的 TLS 通道內進行驗證。關鍵的是,設定 RADIUS 伺服器以提供來自知名 CA 的憑證,並透過 WiFi 組態設定檔在用戶端裝置上強制伺服器憑證驗證,以防止惡意 AP 攻擊。考慮將 BYOD 裝置隔離到具有有限內部資源存取權限的受限 VLAN。
Q2. 在為體育場的員工 WiFi 部署新的 RADIUS 伺服器後,用戶端無法連線。AP 記錄顯示「RADIUS Server Timeout」。網路團隊確認 AP 和 RADIUS 伺服器之間的 UDP 1812 已開放。最可能的根本原因是什麼,你的診斷過程是什麼?
Hint: 如果特定的安全參數不符,RADIUS 伺服器會無聲地捨棄封包,在 AP 端產生逾時,而伺服器上沒有對應的記錄條目。
View model answer
最可能的原因是共用密碼不符。如果存取點上設定的共用密碼與 RADIUS 伺服器上為該 AP 的 IP 位址設定的共用密碼不完全相符,伺服器將捨棄 Access-Request 封包,而不產生驗證失敗的記錄條目。診斷過程是:(1) 檢查 RADIUS 伺服器記錄——如果根本沒有該 AP 的 IP 位址條目,表示伺服器正在捨棄封包,指向共用密碼不符。(2) 驗證 AP 和 RADIUS 伺服器用戶端組態上的共用密碼,檢查是否有尾隨空格或字元編碼問題。(3) 如果共用密碼相符,則在 RADIUS 伺服器的網路介面上使用封包擷取,確認封包是否到達。(4) 如果封包到達但被捨棄,請驗證 AP 的來源 IP 位址是否與 RADIUS 伺服器上設定的用戶端 IP 相符。
Q3. 一個公部門場地希望為來自合作政府部門的訪客提供無縫且安全的 WiFi,使他們能夠使用其家鄉組織的憑證進行驗證,而無需另外申請訪客帳號。RADIUS 如何實現這一點,主要的安全考量是什麼?
Hint: 思考如何根據身分領域在不同的組織之間轉送 RADIUS 請求,以及必須建立哪些信任關係。
View model answer
這可以使用 RADIUS Proxy 架構來實現,類似於 eduroam 或 govroam 模型。本地的 RADIUS 伺服器被設定為代理伺服器。當它收到 Access-Request 時,會檢查領域——使用者名稱的網域部分,例如 user@department.gov.uk 。如果該領域屬於合作組織,本機伺服器會透過預先建立的加密 RADIUS Proxy 連線,將 Access-Request 轉送到合作對象的 RADIUS 伺服器。合作對象的伺服器根據自己的身分存放區驗證使用者,並將結果傳回給本機伺服器,本機伺服器再將其轉送給 AP。關鍵的安全考量包括:與每個合作組織建立正式的信任協議;對於 Proxy 連線使用 RadSec(透過 TLS 的 RADIUS)而不是標準的 UDP,以加密傳輸中的流量;在信任 Proxy 回應之前,驗證合作對象 RADIUS 伺服器的憑證是否受信任;以及定義明確的政策,以決定授予來自各個合作對象領域的訪客使用者什麼樣的網路存取級別。