禁止外部设备接入公司内网与 WiFi,核心是多层准入控制 + 网络隔离 + 持续监控,从认证、设备、网络、管理四个维度构建防线,兼顾安全与易用性。

当然,最直接的方法是通过安装网络准入控制系统,如国内使用较为普遍的“大势至网络准入控制系统”,在公司管理员电脑安装之后,就可以实时监控接入公司内部网络、连接单位内部wifi的外来电脑、笔记本、平板、手机等,防止网络资源被滥用,同时保护网络安全。如下图所示:

zr.png

图:大势至网络准入控制系统


一、有线内网:禁止外部电脑接入

1. 强制身份认证(最有效)


  • 802.1X 端口认证交换机 / 路由器开启 802.1X,配合 RADIUS 服务器做账号 / 证书认证,未认证设备端口直接阻断,适用于所有办公电脑。


  • NAC(网络准入控制)先认证、再做终端健康检查(杀毒、补丁、合规),不合规设备自动隔离到修复区,支持有线 / 无线统一管控。

2. 端口与地址管控


  • 交换机端口安全(Port Security)限制单端口仅允许 1–2 个 MAC 地址,超过则端口 shutdown,防止私接交换机 / Hub。


  • MAC+IP 绑定(DHCP Snooping+DAI)开启 DHCP Snooping,仅信任端口可分配 IP;配合 DAI(动态 ARP 检测),防止 ARP 欺骗与私设静态 IP。


  • MAC 白名单(辅助)仅允许登记设备接入,适合打印机 / IoT 等无认证能力设备;不可单独使用(MAC 易伪造)。

3. 网络隔离与边界防护


  • VLAN 分段办公区、服务器区、IoT 区、访客区分开 VLAN,核心区仅开放必要端口,禁止跨 VLAN 默认通信。


  • 防火墙 / ACL 策略边界防火墙关闭非必要端口,内网 ACL 限制陌生 IP 访问核心资源。


  • 物理隔离核心服务器 / 涉密网段独立物理网络,不与办公网互通。


二、WiFi:防止外来设备连接

1. 强加密 + 企业级认证(必做)


  • 加密协议:用WPA3-Enterprise(优先)或 WPA2-Enterprise,禁用 WPA/WPA2-PSK(共享密码易泄露)。


  • 认证方式


    • 802.1X+RADIUS:员工用域账号 / 证书认证,一人一账号,可审计。


    • Portal 认证:访客扫码 / 短信验证,限时 / 限带宽,仅能上网不能访内网。


2. 接入控制与隐藏


  • SSID 隔离员工 SSID(隐藏)+访客 SSID(公开),员工 SSID 不广播,手动添加连接。


  • 禁用弱功能关闭 WPS、QSS、AP 隔离(按需)、DHCP(员工网可静态 IP + 绑定)。


  • 无线入侵检测(WIDS/WIPS)实时监控非法 AP、暴力破解、异常连接,自动告警 / 阻断。

3. 访客网络严格管控


  • 访客网仅通互联网,禁止访问内网任何资源。


  • 限时(如 8 小时)、限带宽、限连接数,到期自动断开。


  • 记录访客手机号 / 时间,可追溯。


三、终端与外设:堵住物理接入


  • 终端安全软件管控 USB、蓝牙、红外等外设,禁止未授权设备接入内网电脑,防止数据摆渡。


  • 禁用私接路由 / APNAC / 交换机检测私接无线路由,自动阻断端口,防止 “内网变外网”。


  • 设备注册制所有接入设备(电脑、手机、打印机)必须 IT 登记,未注册一律拒绝。


四、管理与监控(长效保障)


  1. 制度规范


    • 禁止私接设备、私设 WiFi,违规追责。


    • 员工设备必须安装杀毒、补丁、终端代理。



  2. 持续监控


    • 日志审计:记录接入 / 认证 / 异常行为,留存≥6 个月。


    • 定期扫描:发现陌生设备、非法 AP、弱密码。



  3. 应急响应


    • 发现非法接入立即断网、溯源、整改。



五、方案选型(按企业规模)

表格

规模 有线方案 无线方案 核心工具
小型(≤50 人) MAC 绑定 + 端口安全 WPA2-Enterprise + 隐藏 SSID 企业路由器 + 简单 NAC
中型(50–500 人) 802.1X+NAC+VLAN WPA3+RADIUS+Portal 核心交换机 + 专业 NAC
大型 / 高安全 零信任(ZTNA)+NAC + 终端检测 无线控制器 + WIDS 准入系统 + EDR + 防火墙

六、实施步骤(快速落地)


  1. 梳理资产:登记所有合法设备 MAC/IP/ 用户。


  2. 部署认证:有线 802.1X、无线 WPA3-Enterprise。


  3. 网络分段:VLAN 划分,访客与内网隔离。


  4. 开启监控:DHCP Snooping、DAI、WIDS。


  5. 制度落地:培训 + 审计 + 违规处理。