Skip to main content

Cloud-basiertes vs. On-Premise Captive Portal: Was ist das Richtige für Ihr Unternehmen?

Ein umfassender technischer Vergleich von cloud-basierten und On-Premise Captive Portal Architekturen. Dieser Leitfaden bewertet die Bereitstellungsgeschwindigkeit, Kostenstrukturen, Skalierbarkeit und Compliance-Auswirkungen, um IT-Führungskräften fundierte Infrastrukturentscheidungen zu ermöglichen.

📖 5 Min. Lesezeit📝 1,226 Wörter🔧 2 Beispiele3 Fragen📚 8 Schlüsselbegriffe

🎧 Diesen Leitfaden anhören

Transkript anzeigen
Cloud-Based vs On-Premise Captive Portal: Which Is Right for Your Business? A Purple Technical Briefing — Full Podcast Script [INTRO — approx. 1 minute] Welcome to the Purple Technical Briefing. I'm your host, and today we're cutting straight to one of the most consequential infrastructure decisions facing IT teams in hospitality, retail, and public-sector venues right now: should you deploy a cloud-based captive portal, or keep everything on-premise? If you're an IT manager, network architect, or CTO who's been handed this question — perhaps because you're rolling out guest WiFi across a new property portfolio, or because your current captive portal server is end-of-life — then the next ten minutes are for you. We're going to cover the technical architecture of both approaches, the real cost and compliance trade-offs, and I'll give you a practical framework for making the right call for your specific environment. No vendor pitch, just solid guidance. Let's get into it. [TECHNICAL DEEP-DIVE — approx. 5 minutes] So, first — what are we actually talking about? A captive portal is the authentication gateway that intercepts a guest's HTTP or HTTPS request when they connect to your WiFi network, redirecting them to a login or acceptance page before granting internet access. Every venue running guest WiFi has one, whether they know it or not. The question is where that portal lives and who manages it. In a cloud-based captive portal deployment — sometimes called a hosted captive portal — the portal logic, authentication engine, and data capture layer all run on infrastructure managed by a third-party vendor. Your access points redirect unauthenticated clients to a cloud-hosted URL. The user authenticates, the cloud platform verifies credentials or captures consent, and then signals your network controller to open access. The entire transaction can complete in under two seconds, and your on-site hardware requirement is essentially just your access points and a controller — which itself may also be cloud-managed. Platforms like Purple operate exactly this way. Your access points — whether they're Cisco Meraki, Aruba, Ruckus, or Ubiquiti — redirect to Purple's cloud infrastructure. Purple handles the portal presentation, the data capture, the marketing consent workflow, and the analytics. Your IT team doesn't touch a captive portal server. Updates, security patches, new features — all handled by the vendor. This is the OPEX model: you pay a recurring subscription, and the vendor absorbs the infrastructure and maintenance burden. Now contrast that with an on-premise deployment. Here, you're running a dedicated captive portal server — either physical hardware or a virtual machine — within your own network perimeter. The portal software runs locally. Authentication typically integrates with a RADIUS server, often FreeRADIUS or Microsoft NPS, and may federate with an LDAP or Active Directory instance for enterprise identity management. The access point still redirects unauthenticated clients, but now it's pointing at an internal IP rather than a cloud URL. The on-premise model gives you absolute control. Your guest data never leaves your network boundary. You can implement bespoke authentication flows, integrate directly with property management systems via local API calls, and customise the portal behaviour in ways that a hosted platform may not support. For environments with strict data sovereignty requirements — think NHS trusts, government facilities, or financial services venues — this control is not optional, it's mandated. But that control comes at a cost. You're now responsible for the captive portal server's uptime, patching, capacity planning, and failover. If your on-premise server goes down at 9pm on a Saturday, your guests have no WiFi until someone responds. You need redundancy — ideally an active-passive failover pair — which doubles your hardware spend. And you need your IT team to have the skills to manage it: Linux administration, RADIUS configuration, SSL certificate management, and network-level troubleshooting. Let's talk about scalability, because this is where the gap between the two models becomes most visible. A cloud-based captive portal system scales elastically. If you're running a stadium with 60,000 concurrent users during an event, the cloud platform absorbs that load automatically. Your vendor's infrastructure — built on AWS, Azure, or GCP — handles the authentication burst without you provisioning additional capacity. The same platform that handles your quietest Tuesday morning handles your busiest Saturday night. On-premise doesn't work that way. Your captive portal server has a fixed throughput ceiling based on the hardware you've provisioned. If you've sized for 500 concurrent sessions and you suddenly have 2,000, you'll see authentication timeouts, portal load failures, and frustrated guests. Capacity planning for on-premise deployments requires you to model your peak load scenarios and provision accordingly — which almost always means over-provisioning for the 95% of the time when demand is normal. From a compliance standpoint, both models can satisfy GDPR and PCI DSS requirements, but the implementation paths differ significantly. In a cloud deployment, your vendor's Data Processing Agreement — your DPA — is the critical document. You need to verify that your vendor is a registered data processor, that data is stored within appropriate geographic boundaries, and that their security controls meet your obligations under Article 28 of GDPR. Reputable platforms like Purple publish their DPA, their ISO 27001 certification, and their sub-processor list. Review them. For on-premise, you own the compliance posture entirely. That's both the advantage and the burden. You control where data is stored, how long it's retained, and who has access. But you also need to demonstrate those controls during an audit — which means documented policies, access logs, encryption at rest and in transit, and a tested incident response plan. One more technical consideration worth flagging: WPA3 and IEEE 802.1X. Modern enterprise networks are moving toward WPA3-Enterprise with 802.1X authentication, which eliminates the need for a traditional captive portal entirely for managed devices. But for guest networks — where you can't push certificates to every visitor's personal device — captive portals remain the practical standard. Both cloud and on-premise deployments can coexist with a WPA3 infrastructure; the captive portal sits on a separate guest SSID, isolated from your corporate network via VLAN segmentation. [IMPLEMENTATION RECOMMENDATIONS AND PITFALLS — approx. 2 minutes] Right, so how do you actually make the decision? Here's the framework I use with clients. Start with three questions. First: do you have a data sovereignty requirement that prohibits guest data leaving your network perimeter? If yes, on-premise is your starting point — though you should still evaluate whether a private-cloud deployment satisfies that requirement before committing to physical hardware. Second: what is your IT team's capacity and skill set? Cloud deployments dramatically reduce the operational burden on your team. If you're running a lean IT function across multiple sites, handing portal management to a vendor is almost always the right call. Third: what does your growth trajectory look like? If you're planning to add sites over the next 18 months, a cloud-based captive portal system scales with you without additional infrastructure investment. On-premise scales linearly with cost and complexity. Now, the pitfalls. The most common mistake I see with cloud deployments is treating the vendor DPA as a checkbox rather than a document you actually read. If your vendor is storing guest data in the US and you're operating in the EU, you have a GDPR problem regardless of how good the portal looks. Read the DPA. Verify the sub-processors. Confirm the data residency. For on-premise deployments, the most common failure mode is under-provisioning for failover. A single captive portal server with no redundancy is a single point of failure for your entire guest network. Budget for active-passive failover from day one, not as an afterthought. And for both models: don't neglect SSL certificate management. An expired certificate on your captive portal will trigger browser security warnings that look indistinguishable from a phishing attack to your guests. Automate certificate renewal — Let's Encrypt works perfectly well for this — and monitor expiry dates. [RAPID-FIRE Q&A — approx. 1 minute] A few quick questions I get asked regularly. Can I migrate from on-premise to cloud without disrupting my network? Yes — the transition is typically a DNS and RADIUS redirect change. Plan a maintenance window, test thoroughly in a staging environment first, and have a rollback plan ready. Does a cloud captive portal work if my internet connection goes down? No — and that's a genuine limitation. If your uplink fails, cloud authentication fails too. For venues where connectivity resilience is critical, consider a hybrid model with a local fallback portal. Is Purple's platform suitable for multi-site deployments? Absolutely. Purple's cloud architecture is built for multi-site management — you can manage portal branding, analytics, and user data across hundreds of locations from a single dashboard. That's one of the core value propositions of a hosted captive portal at scale. [SUMMARY AND NEXT STEPS — approx. 1 minute] To wrap up: cloud-based captive portal deployments win on speed, scalability, and reduced operational overhead. They're the right choice for the majority of commercial venues — hotels, retail chains, stadiums, conference centres — where the IT team needs to focus on core infrastructure rather than portal maintenance. On-premise deployments remain the right choice where data sovereignty is non-negotiable, where you need deep customisation that a hosted platform can't provide, or where you're operating in an environment with unreliable internet connectivity. The hybrid model — cloud management with local fallback — is worth evaluating for high-availability environments where both flexibility and resilience are required. If you're evaluating captive portal software right now, I'd recommend starting with Purple's platform for a cloud deployment. The analytics layer alone — visitor demographics, dwell time, return visit rates — delivers ROI that goes well beyond basic WiFi access. You can find more at purple.ai. Thanks for listening. If you found this useful, share it with your network team. We'll see you on the next briefing. [END]

header_image.png

Executive Summary

Bei der Gestaltung einer Gast-WiFi-Architektur bestimmt die Wahl zwischen einem cloud-basierten Captive Portal und einem On-Premise Captive Portal Server Ihre Infrastrukturkosten, den Betriebsaufwand und die Compliance-Position für den gesamten Lebenszyklus der Bereitstellung. Für IT-Manager, Netzwerkarchitekten und CTOs ist dies nicht nur eine Software-Präferenz, sondern eine grundlegende architektonische Entscheidung.

Ein cloud-basiertes Captive Portal verlagert die Authentifizierungs- und Portal-Rendering-Workloads in eine vom Anbieter verwaltete Umgebung, was elastische Skalierbarkeit und deutlich reduzierten Wartungsaufwand bietet. Umgekehrt behält ein On-Premise Captive Portal System alle Daten und Authentifizierungslogik innerhalb Ihres lokalen Netzwerkperimeters, was absolute Kontrolle auf Kosten höherer Investitionsausgaben und operativer Belastung ermöglicht.

Dieser Leitfaden bietet einen rigorosen technischen Vergleich beider Bereitstellungsmodelle. Wir werden die Architektur untersuchen, die Gesamtbetriebskosten bewerten und spezifische Implementierungsszenarien skizzieren, um Ihnen bei der Entscheidung zu helfen, welche Captive Portal Software Ihren Geschäftszielen und regulatorischen Anforderungen entspricht.

Technical Deep-Dive: Architecture and Authentication Flows

Um den Unterschied zwischen einem gehosteten Captive Portal und einer On-Premise-Lösung zu verstehen, müssen der Authentifizierungsfluss und der Ausführungsort der zugrunde liegenden Prozesse untersucht werden.

The Cloud-Based Captive Portal Architecture

In einem cloud-basierten Modell befinden sich die Captive Portal Logik, RADIUS-Authentifizierung und Datenerfassungsdatenbanken auf der Infrastruktur Dritter (z.B. AWS, Azure, GCP), die von einem Anbieter wie Purple verwaltet wird.

Wenn sich ein Client-Gerät mit der Gast-SSID verbindet, fängt der lokale Access Point (AP) oder Wireless LAN Controller (WLC) die anfängliche HTTP/HTTPS-Anfrage ab. Da das Gerät nicht authentifiziert ist, leitet der Controller den Browser zu einer cloud-gehosteten URL um. Der Benutzer interagiert mit dem Portal – akzeptiert Bedingungen, authentifiziert sich über Social Login oder füllt ein Formular aus. Nach erfolgreicher Authentifizierung kommuniziert die Cloud-Plattform zurück an den lokalen Controller (oft über RADIUS oder eine anbieterspezifische API), um die MAC address des Clients zu autorisieren und Internetzugang zu gewähren.

Diese Architektur ist hochgradig elastisch. Bei Spitzenlasten – wie der Halbzeit in einem Stadion oder einem großen Verkauf im Einzelhandel – skaliert die Cloud-Infrastruktur automatisch, um Tausende gleichzeitiger Authentifizierungsanfragen zu verarbeiten, ohne lokale Hardware-Upgrades zu erfordern. Darüber hinaus bieten Plattformen wie Purple Gast-WiFi -Analysen und fungieren als kostenloser Identitätsanbieter für Dienste wie OpenRoaming unter der Connect license, was einen erheblichen Mehrwert über die grundlegende Zugangskontrolle hinaus bietet.

architecture_overview.png

The On-Premise Captive Portal Server Architecture

Ein On-Premise Captive Portal Server erfordert die Bereitstellung dedizierter Hardware oder virtueller Maschinen (VMs) innerhalb Ihrer lokalen Netzwerkinfrastruktur. Der Portal-Webserver, der RADIUS-Server (z.B. FreeRADIUS, Microsoft NPS) und die Benutzerdatenbank werden alle lokal von Ihrem IT-Team gewartet.

Der Umleitungsprozess ist ähnlich, aber der Client wird auf eine interne IP-Adresse anstatt auf eine öffentliche URL geleitet. Die Authentifizierungstransaktion findet vollständig innerhalb des lokalen Netzwerks (LAN) statt. Dieses Modell stellt sicher, dass während der Authentifizierungsphase keine Gastdaten das öffentliche Internet durchqueren, was oft eine strenge Anforderung für Gesundheitseinrichtungen oder Regierungseinrichtungen ist, die strengen Datensouveränitätsrichtlinien unterliegen.

Die Durchsatzleistung eines On-Premise-Systems ist jedoch streng durch die bereitgestellte Hardware begrenzt. Die Kapazitätsplanung muss Spitzenwerte gleichzeitiger Sitzungen berücksichtigen, was oft zu einer erheblichen Überdimensionierung führt. Darüber hinaus übernimmt das IT-Team die volle Verantwortung für OS-Patching, SSL-Zertifikatserneuerung, Datenbankwartung und die Konfiguration von Hochverfügbarkeits-Failover-Paaren.

Implementation Guide: Vendor-Neutral Recommendations

Die Auswahl der geeigneten Architektur hängt von Ihren spezifischen betrieblichen Einschränkungen ab.

When to Choose a Cloud-Based Captive Portal

  1. Multi-Site-Bereitstellungen: Wenn Sie ein verteiltes Portfolio verwalten, wie z.B. eine Hotelkette oder ein Netzwerk von Verkehrsknotenpunkten , bietet ein cloud-basiertes Captive Portal eine zentrale Verwaltung. Sie können Portal-Updates, Branding-Änderungen und Richtlinienanpassungen gleichzeitig auf Hunderten von Standorten verteilen.
  2. Schlanke IT-Operationen: Wenn Ihr Netzwerkteam sich auf die Kerninfrastruktur statt auf die Anwendungsverwaltung konzentriert, reduziert die Auslagerung des Captive Portal Systems an einen SaaS-Anbieter den Betriebsaufwand.
  3. Marketing- und Analyseintegration: Cloud-Plattformen erleichtern von Natur aus die Datenaggregation. Wenn Ihr Ziel darin besteht, WiFi Analytics zur Steigerung der Kundenbindung zu nutzen, bietet ein gehostetes Captive Portal die notwendigen Integrationen sofort einsatzbereit.

When to Choose an On-Premise Captive Portal

  1. Strenge Datensouveränität: Wenn regulatorische Rahmenbedingungen die Übertragung von Gastdaten außerhalb Ihrer physischen Räumlichkeiten oder nationalen Grenzen verbieten, ist eine On-Premise-Bereitstellung zwingend erforderlich.
  2. Air-Gapped- oder Hochlatenz-Umgebungen: Standorte mit unzuverlässigen Internet-Uplinks können sich nicht auf ein Cloud-Authentifizierungs-Gateway verlassen. Wenn die WAN-Verbindung ausfällt, fällt ein Cloud-Portal aus; ein On-Premise-Portal kann Benutzer weiterhin für den lokalen Netzwerkzugriff authentifizieren.
  3. Deep Benutzerdefinierte Integration: Wenn das Portal direkt mit älteren, lokal gehosteten Property Management Systemen (PMS) über proprietäre APIs verbunden werden muss, die nicht dem Internet ausgesetzt werden können.

comparison_chart.png

Best Practices für die Captive Portal Bereitstellung

Unabhängig vom Bereitstellungsmodell ist die Einhaltung von Industriestandards entscheidend für Sicherheit und Benutzererfahrung.

  • VLAN-Segmentierung: Isolieren Sie das Gast-WiFi-Netzwerk immer auf einem dedizierten VLAN, vollständig getrennt von Unternehmensressourcen.
  • SSL/TLS-Zertifikatsverwaltung: Ein Captive Portal muss seine Seiten über HTTPS bereitstellen. Abgelaufene Zertifikate lösen schwerwiegende Browserwarnungen aus und unterbrechen den Authentifizierungsfluss. Für On-Premise-Bereitstellungen automatisieren Sie die Zertifikatserneuerung mithilfe von Protokollen wie ACME (z. B. Let's Encrypt). Cloud-Anbieter verwalten dies automatisch.
  • WPA3- und 802.1X-Überlegungen: Während WPA3-Enterprise mit 802.1X der Goldstandard für Unternehmensgeräte ist, ist es für Gastnetzwerke, in denen Sie keine Zertifikate an nicht verwaltete Geräte verteilen können, unpraktisch. Daher bleibt ein offenes Netzwerk mit einem Captive Portal oder WPA3-Personal (Opportunistic Wireless Encryption - OWE) der Standard für den öffentlichen Zugang.
  • Datenverarbeitungsvereinbarungen (DPA): Bei der Nutzung eines gehosteten Captive Portal überprüfen Sie die DPA des Anbieters sorgfältig. Stellen Sie sicher, dass sie GDPR, PCI DSS einhalten und ihre Unterauftragsverarbeiter sowie die Standorte der Datenresidenz klar definieren.

Fehlerbehebung & Risikominderung

Häufige Fehlerursachen unterscheiden sich erheblich zwischen den beiden Architekturen.

Cloud-basierte Risiken

  • WAN-Ausfälle: Das primäre Risiko ist ein Verlust der Internetverbindung. Ohne Uplink kann der Cloud-Controller nicht erreicht werden, und die Authentifizierung schlägt fehl. Mindern Sie dies durch redundante WAN-Verbindungen (z. B. primäre Glasfaser, sekundäres 5G/LTE) oder ziehen Sie Die wichtigsten SD-WAN-Vorteile für moderne Unternehmen in Betracht, um eine hohe Verfügbarkeit zu gewährleisten.
  • DNS-Auflösungsfehler: Wenn der lokale DNS-Server die Cloud-Portal-URL nicht auflösen kann, bricht die Umleitung ab. Sorgen Sie für eine robuste lokale DNS-Infrastruktur.

On-Premise-Risiken

  • Hardwarefehler: Ein einzelner Captive Portal-Server ist ein Single Point of Failure. Sie müssen ihn in einem Aktiv-Passiv- oder Aktiv-Aktiv-Cluster bereitstellen, um eine hohe Verfügbarkeit zu gewährleisten.
  • Kapazitätserschöpfung: Unerwartete Spitzen bei der Benutzerdichte können den lokalen RADIUS-Server oder Webserver überlasten und zu Timeouts führen. Überwachen Sie CPU, Arbeitsspeicher und Metriken für gleichzeitige Sitzungen rigoros.
  • Patch-Management: Ungepatchte Portal-Server sind Hauptziele für Exploits. Implementieren Sie strenge Zeitpläne für das Schwachstellenmanagement und die Patch-Bereitstellung.

Für Szenarien, in denen das Portal mehr Reibung als Wert verursacht, konsultieren Sie So entfernen Sie einen Captive Portal-Login (und wann Sie sollten) .

ROI & Geschäftsauswirkungen

Die Finanzmodelle für diese Architekturen sind grundlegend unterschiedlich.

Eine On-Premise Captive Portal Software-Bereitstellung ist ein Investitionsausgabenmodell (CAPEX). Sie entstehen erhebliche Vorabkosten für Hardware, Hypervisor-Lizenzierung und redundante Infrastruktur. Die laufenden Kosten sind in den Betriebsausgaben (OPEX) der Zeit Ihres IT-Teams versteckt, die für Wartung und Fehlerbehebung aufgewendet wird.

Ein Cloud-basiertes Captive Portal arbeitet nach einem OPEX-Modell. Die Vorabkosten sind minimal und beschränken sich auf die Access Points und die Erstkonfiguration. Sie zahlen eine vorhersehbare, wiederkehrende Abonnementgebühr. Der ROI einer Cloud-Plattform wird oft durch die Reduzierung des IT-Arbeitsaufwands und die Monetarisierung der erfassten Daten über erweiterte Analysen und Marketingintegrationen realisiert, wodurch Gast-WiFi von einem Kostenfaktor zu einem umsatzgenerierenden Asset wird.

Schlüsselbegriffe & Definitionen

Captive Portal

A web page that a user of a public access network is obliged to view and interact with before access is granted.

The primary mechanism for authenticating guests and capturing marketing consent on public WiFi networks.

RADIUS (Remote Authentication Dial-In User Service)

A networking protocol that provides centralized Authentication, Authorization, and Accounting (AAA) management for users who connect and use a network service.

The backend protocol used by both cloud and on-premise portals to signal the access point that a user is authorized.

Data Sovereignty

The concept that data is subject to the laws and governance structures within the nation it is collected.

A critical deciding factor for government and healthcare venues evaluating cloud vs. on-premise architectures.

MAC Address Authorization

The process of using a device's Media Access Control address to identify it and grant network access after initial authentication.

How the network controller remembers a device so the user doesn't have to log in every time they roam between access points.

WPA3-Enterprise

The latest Wi-Fi security standard requiring 802.1X authentication and a RADIUS server, providing individualized encryption.

The standard for corporate networks, which operates separately from the open/OWE guest network where the captive portal resides.

VLAN Segmentation

The practice of dividing a physical network into multiple logical networks.

Essential for security, ensuring guest WiFi traffic (and the captive portal) is isolated from internal corporate data.

Data Processing Agreement (DPA)

A legally binding contract that states the rights and obligations of each party concerning the protection of personal data.

Mandatory documentation when utilizing a hosted captive portal to ensure GDPR compliance.

OpenRoaming

A federation of Wi-Fi networks that allows users to automatically and securely connect to participating networks without manual login.

An advanced authentication method supported by platforms like Purple, offering a frictionless alternative to traditional captive portals.

Fallstudien

A national retail chain with 400 locations needs to deploy a standardized guest WiFi experience. Their IT team consists of 5 network engineers based at headquarters. They require detailed analytics on customer dwell time and visit frequency to integrate with their CRM.

Deploy a cloud-based captive portal system. The lean IT team cannot manage 400 on-premise portal servers or complex VPN routing back to a centralized on-premise data center. A hosted captive portal allows centralized policy management, immediate scalability, and native API integration for CRM data syncing.

Implementierungshinweise: The decisive factors here are the distributed nature of the sites and the requirement for analytics. A cloud architecture offloads the management burden and provides the necessary data aggregation capabilities out-of-the-box.

A large NHS hospital trust requires guest WiFi across its campus. Strict patient data confidentiality policies dictate that no MAC addresses, device identifiers, or user information can be stored on servers outside the UK, and all authentication traffic must remain within the hospital's private network.

Deploy an on-premise captive portal server. The hospital must provision a high-availability cluster of portal servers within their local data center, integrated with their local Active Directory or a dedicated FreeRADIUS instance for guest accounts.

Implementierungshinweise: Data sovereignty is the overriding constraint. While some cloud providers offer regional data residency, the requirement that traffic must not leave the private network necessitates an on-premise deployment, despite the higher operational cost.

Szenarioanalyse

Q1. A hotel chain is experiencing frequent authentication timeouts during large conferences because their local captive portal server reaches maximum CPU utilization. What is the most operationally efficient architectural solution?

💡 Hinweis:Consider which deployment model handles elastic scaling automatically.

Empfohlenen Ansatz anzeigen

Migrate to a cloud-based captive portal system. Cloud architectures provide elastic scalability, automatically absorbing authentication spikes without requiring the local IT team to provision, configure, or maintain additional hardware.

Q2. A government facility must deploy guest WiFi but has a strict policy that no external DNS resolution or outbound internet traffic is permitted from the management VLAN. Which captive portal architecture must be deployed?

💡 Hinweis:Evaluate how a cloud portal redirects clients.

Empfohlenen Ansatz anzeigen

An on-premise captive portal server must be deployed. A cloud-based portal requires the client to resolve and reach an external URL for authentication. Without outbound internet access from the management/guest VLAN, the redirection will fail. The authentication process must be handled entirely locally.

Q3. You are calculating the total cost of ownership (TCO) for an on-premise captive portal deployment. Beyond the initial server hardware and software licensing, what critical infrastructure component must be included to ensure network resilience?

💡 Hinweis:Consider the impact of a single server failure.

Empfohlenen Ansatz anzeigen

You must include the cost of a secondary server configured for high availability (active-passive or active-active failover). Relying on a single on-premise server creates a single point of failure; if it goes offline, the entire guest network becomes inaccessible.