登录 注册
submit
近期热搜
1.
hcip
2.
CCNP
首页 > 热门文章 > 技术资讯

WLAN有什么安全防护?

小编 2025-08-28 18:35:02 人看过

各位晚好!

之前我们聊了“WLAN漫游”,今天换一个更“隐形杀手”级的话题——华为企业WLAN的安全防护体系。

很多园区无线能上网但“不敢开放”:怕蹭网、怕内网泄漏、怕攻击、怕合规抽检不过

事实上,华为WLAN生态(AP+AC/iMaster NCE-Campus+Agile Controller/SACG+第三方安全)早已具备完善的分层防护能力:身份可信、接入可控、通道加密、流量隔离、行为审计、威胁检测。

本文带你体系化梳理“该怎么做”。

今日文章阅读福利:网络工程师手册

扫添加小助理微信,备注网工,即可获取。

新盟教育助教老师微信HCIE99.png


一、为什么无线安全更“脆”?

1. 介质公开:射频信号穿墙扩散,攻击面天然外扩。

2. 终端异构:PC、手机、平板、手持终端、IoT版本碎片化。

3. 认证弱化:临时开访客、共享密码、默认PSK。

4. 攻击成本低:嗅探、钓鱼AP、Deauth Flood、Evil Twin、ARP欺骗。

5. 合规要求(等保/数据安全)对日志、身份、分级防护提出硬性指标。

二、整体安全分层模型(建议作示意图)

层次

目标

关键手段

物理/射频

杜绝伪装接入

Rogue AP检测、射频指纹、功率管控

接入身份

确保“谁”接入

802.1X/EAP、Portal、MAC-Auth、证书

加密与通道

防窃听篡改

WPA3-Enterprise/WPA2-Enterprise、AES-CCMP、PMF

网络/分段

最小权限

VLAN/VXLAN/安全组(SG)策略、ACL、SDN微隔离

终端与合规

可信态

NAC(SACG+Agile Controller)、准入前/后评估、补丁&防病毒检查

威胁检测

发现异常

WIDS/WIPS、攻击行为识别(Flood/干扰/仿冒)

行为审计

可追踪

用户/终端/应用日志、RADIUS/Syslog/NTP对时

运营与响应

持续改进

基线核查、策略巡检、告警闭环、自动化编排

 三、关键安全组件(华为生态)

图片1.jpg 

· AC/iMaster NCE-Campus:集中管理AP、下发安全策略、漫游与分段策略。

· Agile Controller(或iMaster NCE-Campus内控模块):统一身份、NAC、策略编排、准入控制。

· SACG(安全准入控制网关):深度准入、终端重定向、姿态检查。

· WIPS/WIDS功能:检测Rogue、Evil Twin、非法关联、攻击报文。

· Security Group(安全组标签):用户/终端→组→策略(SDN Free Mobility)。

· VXLAN/Fabric:大二层下的虚拟隔离域+一致策略漫游。

· 日志/告警链路:Syslog→SIEM、NetStream、Telemetry。

四、接入认证体系设计

图片2.jpg 

场景

推荐方式

细节

办公员工

802.1X+EAP-TLS(证书)

高安全,自动化下发证书(AD/PKI)

BYOD员工自带

Portal+微信/短信+后续绑定MAC

区分权限,限速+ACL

访客

独立SSID/Portal审批

访客VLAN/VXLAN,禁止横向访问

IoT/扫码枪

MAC-Auth+白名单+独立分段

SSID隐藏或功率调节,限目的地址

临时施工

一次性Token/Portal扫码

时长+并发数限制

语音电话(SIP)

802.1X或预共享+语音VLAN标记

QoS+隔离数据网

加密优先级:WPA3-Enterprise>WPA2-Enterprise>WPA2-PSK。低风险场景可用WPA2-PSK+强口令+周期轮换。

五、策略与分段(从VLAN到安全组)

传统VLAN隔离→大量子网难维护→引入VXLAN+安全组(SG Tag)。推荐模式:

1. 用户接入→认证识别属性(职能/地点/终端类型)

2. 控制器下发SG标签→Fabric节点基于SG对策略匹配→无需感知具体IP/VLAN

3. 用户迁移/漫游,策略随人移动(FreeMobility)。

示例策略矩阵(简化):

源组

目标组

允许

备注

STAFF

APP-SERVER

443/8443

业务访问

STAFF

DB

禁止

需经中间层

GUEST

ANY

DNS、HTTPS外网

不入内网

IOT

MGMT-SERVER

161/162、MQTT

仅管理与消息

IOT

INTERNET

禁止直出

走代理或禁用

VOICE

VOICE-CONTROLLER

SIP、RTP

QoS优先级EF

六、WIPS/Rogue防护

检测维度:

· Rogue AP(接入非法交换机/伪装同名SSID)

· Evil Twin(仿冒SSID+更强信号)

· Deauth/Disassociation Flood

· Fake Probe/Broadcast/Beacon Flood

· 隐藏SSID监听、信道干扰(频谱拥塞/非802.11设备)

响应策略:

1. 自动标记“可疑”→人工校验(避免误封合法AP)。

2. 对Rogue发起Air-Termination(发送Deauth帧)——谨慎启用,合规性评估。

3. 频谱分析→调整信道/功率。

4. 生成周报:新增Rogue数、处置时长、处理人。

七、终端准入与姿态检查(NAC)

流程:接入→初始隔离VLAN→终端采集(Agent/EAD/无Agent浏览器)→检查项(补丁、防病毒、进程、注册表、MDM注册状态)→合格放行/不合格限权(仅访问补丁服务器或隔离门户)。关键点:

· 合规/不合规策略差异化:带宽限速、禁止访问核心区。

· 动态再评估:状态变化触发重新鉴权。

· 终端指纹识别:区分PC/手机/IoT(User-Agent、DHCP Option、MAC OUI、LLDP)。

八、常见攻击与防护映射

攻击

现象

防护手段

暴力破解PSK/口令

异常认证失败量

弱口令审计、频繁失败阈值封禁、证书认证

恶意仿冒AP

终端连错网

WIPS Rogue检测+SSID隐藏(部分场景)

Deauth Flood

频繁掉线

启用攻击帧识别+黑名单发起端

ARP欺骗

网关漂移、流量劫持

ARP防护(静态绑定/DHCP Snooping+ARP检测)

DHCP欺骗

获得错误网关/DNS

DHCP Snooping、合法服务器白名单

中间人+嗅探

敏感数据泄露

强制WPA2/WPA3、禁止明文Portal后直通敏感资源

横向扫描

内网主机被扫

ACL/SG策略最小权限、流量异常告警

IoT被劫持

异常外联

行为基线+目标FQDN白名单+DNS监控

九、配置片段示例(命令仅供参考,不同版本可能差异)

1) 启用 WPA2-Enterprise + 802.1X:

[AC] wlan
[AC-wlan] security-profile name SEC_8021X
[AC-wlan-security-prof-SEC_8021X] security wpa2 802.1x cipher-policy ccmp
[AC-wlan-security-prof-SEC_8021X] pmf optional
[AC-wlan-security-prof-SEC_8021X] anti-bruteforce enable
[AC-wlan-security-prof-SEC_8021X] quit


2) 证书 / EAP-TLS(涉及 CA 下发,此处略)


3) 访客 Portal + 认证分组:

[AC-wlan] security-profile name SEC_PORTAL
[AC-wlan-security-prof-SEC_PORTAL] security wpa2 psk pass-phrase cipher-policy ccmp
[AC-wlan-security-prof-SEC_PORTAL] portal authentication enable
[AC-wlan-security-prof-SEC_PORTAL] user-group visitor


4) IoT MAC-Auth:

[AC-wlan] security-profile name SEC_IOT
[AC-wlan-security-prof-SEC_IOT] security open
[AC-wlan-security-prof-SEC_IOT] mac-authentication enable
[AC-wlan-security-prof-SEC_IOT] mac-authentication user-group IOT


5) 速率/隔离 + 防蹭网:

[AC-wlan] ssid-profile name GUEST_SSID
[AC-wlan-ssid-prof-GUEST_SSID] ssid Guest-Net
[AC-wlan-ssid-prof-GUEST_SSID] isolate-user enable
[AC-wlan-ssid-prof-GUEST_SSID] rate-limit upstream cir 2048 downstream cir 4096


6) WIPS(示例):

[AC-wlan] wids enable
[AC-wlan] wids rogue-ap detect enable
[AC-wlan] wids attack detect deauth enable
[AC-wlan] wids rogue-ap auto-contain policy cautious


7) 安全组策略(简化逻辑表达):

# 在控制器或 NAC 平台中创建 SG:STAFF, GUEST, IOT, SERVER
# 下发策略:STAFF -> SERVER permit tcp 443
# GUEST -> ANY (only dns/https)


十、日志与审计

必采集字段:

· 用户名/终端MAC/IP/VLAN/安全组标签/SSID

· 认证结果(成功/失败代码)

· 上线时间、下线原因(切换、超时、管理员)

· 漫游事件(旧AP/新AP/时延)

· WIDS告警:类型/攻击源/处置动作

对时:NTP一致(控制器、AC、日志服务器、RADIUS、证书有效期)。存储周期:等保三级常要求≥6个月(视地域法规)。

十一、不同场景防护建议

场景

要点

特殊措施

普通办公园区

人员频繁变动

802.1X+AD集成,证书自动吊销

访客接待区

高并发、易外泄

独立出互联网,防止内网路由学习

医疗/金融

数据敏感

WPA3-Enterprise、强制PMF、日志审计加密

教育校园

终端多样

分层SSID+流量识别,防内容违规

制造/仓储IoT

老旧设备多

IoT单独分段+仅白名单南北向

会议高密

账号共享风险

Portal+一次性密码or人脸扫码审批

十二、运营与巡检Checklist

· 弱口令/共享PSK半年轮换

· 证书到期监控(提前30天告警)

· WIPS Rogue AP日志每日核查

· 失败认证TOP10终端分析(暴力尝试)

· 攻击/异常掉线趋势曲线

· 访客/员工/IoT接入占比统计

· 策略漂移(新建资源未绑定安全组)

· 老旧加密(TKIP/WEP)禁用确认

· 固件/补丁更新基线(安全公告核对)

· 仿真演练:Rogue注入、Deauth、ARP欺骗模拟

· 合规报表:接入行为、审计日志完整性校验

十三、常见“坑”与排雷

误区

后果

正确做法

只用一个统一PSK

泄漏后全网失控

员工802.1X,访客/IoT分离

访客与办公复用VLAN

攻击面扩大

独立VLAN/VXLAN+ACL

关闭PMF

可被降级攻击

启用PMF(兼容模式→强制)

AP全功率覆盖

信号溢出、易被截获

控制边界,物理审计

未做日志存档

无法追溯

Syslog+签名+周期归档

WIPS默认关闭

无法发现Rogue

启用基础检测+调优阈值

只做准入不做持续评估

后门驻留

周期姿态复检+行为分析

IoT与办公互通

横向渗透风险

仅对管理平台开放协议

十四、落地实施路线建议(4步12周)

1. 基线梳理(资产/SSID/策略)→风险评估→设计蓝图

2. 分段与认证改造(并行:证书体系+NAC+SG)

3. WIPS/日志/可视化与自动化编排上线

4. 优化与合规:巡检脚本、周报、演练、审计对接

交付文档:设计、配置清单、策略矩阵、风险列表、演练记录、运维手册。

十五、总结

一句话概括:无线安全=“可信身份+最小权限+动态感知+快速处置+可审可证”。从“能连”迈向“敢放开”是企业数字化无线的必经阶段。用好华为的NAC、WIPS、安全组、VXLAN/Fabric与日志生态,就能构建一套可扩展、可运营、可合规的WLAN安全防护体系。

版权声明:本文部分素材整理自网络公开领域,版权归原作者所有,如有侵权,请联系我们修改或者删除处理。

编辑推荐

热门文章

精选好课

即刻报名 免费试听-咨询课程-获取免费资料
客服电话 16602639305 邮箱 jianyu.luo@thinkmo.com.cn 地址 天津市红桥区光荣道157号宝能创业中心2号楼-1、2门-907号
官方公众号
商务合作