Skip to main content

Guest WiFi Use Cases : Comment différentes industries utilisent le WiFi gratuit

Une référence technique complète pour les leaders informatiques sur le déploiement du Guest WiFi en tant que plateforme stratégique d'acquisition de données et d'analyse. Ce guide couvre l'architecture, les cas d'utilisation spécifiques à l'industrie et les meilleures pratiques pour transformer la connectivité en valeur commerciale mesurable.

📖 6 min de lecture📝 1,303 mots🔧 2 exemples3 questions📚 8 termes clés

🎧 Écouter ce guide

Voir la transcription
Guest WiFi Use Cases: How Different Industries Are Using Free WiFi A Purple Intelligence Briefing — approximately 10 minutes --- INTRODUCTION AND CONTEXT — approximately 1 minute Welcome to the Purple Intelligence Briefing. I'm your host, and today we're cutting straight to what matters: how organisations across retail, hospitality, healthcare, venues, and transport are deploying guest WiFi not just as a connectivity amenity, but as a genuine business intelligence and revenue tool. If you're an IT manager, a network architect, or a CTO who's been asked to justify the cost of your guest WiFi infrastructure — or better yet, turn it into a profit centre — this episode is for you. We'll cover the technical architecture that underpins these deployments, walk through real implementation scenarios, and give you a clear framework for evaluating where your own organisation sits on the maturity curve. Let's get into it. --- TECHNICAL DEEP-DIVE — approximately 5 minutes Let's start with the fundamentals, because the gap between a basic free WiFi deployment and a fully instrumented guest intelligence platform is enormous — and most organisations are sitting somewhere in the middle without realising it. At its core, a guest WiFi deployment has three layers. First, the network layer: access points, controllers, VLANs, and your authentication mechanism. Second, the captive portal and identity layer: how guests authenticate, what data they consent to share, and how that identity is persisted across sessions. Third, the analytics and integration layer: where connection events, dwell time, location signals, and profile data flow into your CRM, marketing automation, and reporting stack. The authentication layer is where most of the commercial value is captured — and where most deployments are under-engineered. WPA3 is now the standard for enterprise guest networks, and IEEE 802.1X with RADIUS-based authentication gives you per-user policy enforcement. But for consumer-facing guest WiFi, the captive portal remains the primary identity capture mechanism. Done properly — with GDPR-compliant consent flows, social login options, and progressive profiling — a captive portal is your first-party data acquisition engine. Now, let's talk industry by industry. In retail, the primary use case is footfall analytics and dwell time measurement. When a shopper's device connects to your WiFi — or even just probes for networks nearby — you can map their journey through the store, measure time spent in specific zones, and correlate that with transaction data. A mid-sized UK retail chain with 80 stores deployed Purple's guest WiFi platform and within 90 days had visibility into which store zones had the highest dwell time but the lowest conversion rates. That's a merchandising insight that previously required expensive mystery shopper programmes. The WiFi analytics platform surfaced it automatically. The secondary retail use case is personalised re-engagement. Once a guest has authenticated and consented, you have a known identity tied to a device. When they return to any store in your estate, you can trigger automated campaigns — a loyalty points reminder, a personalised offer based on their last purchase category, or a simple welcome-back message. The key technical requirement here is cross-venue identity resolution, which requires a centralised identity store rather than per-venue silos. Moving to hospitality. Hotels are arguably the most mature vertical for guest WiFi use cases. The baseline expectation is reliable, high-throughput connectivity in every room and public space. But the sophisticated operators are going further. They're using WiFi authentication as the digital front door — integrating the captive portal with their property management system so that a guest who checks in online is automatically recognised when they connect to WiFi, without having to re-enter credentials. That's a seamless experience that also gives the hotel a verified, consented digital identity for that guest. The wifi resort use case extends this further. A large resort property — think a holiday complex with multiple restaurants, a spa, a pool area, and a conference centre — can use location-based WiFi signals to understand where guests are spending time and trigger contextual offers. A guest who's been in the spa zone for 45 minutes might receive a push notification for a post-treatment dining offer. That's not magic — it's SSID zoning, dwell time thresholds, and a webhook into the marketing automation platform. For wifi bar and restaurant deployments, the primary use case is table turn analytics and loyalty capture. A busy bar group in a city centre can use WiFi probe data to understand average dwell times by day part, identify peak congestion periods, and feed that into staffing models. Simultaneously, the captive portal captures email addresses and consent, building a first-party database that powers re-engagement campaigns far more cost-effectively than paid social. Healthcare is a different beast from a compliance standpoint. Patient and visitor WiFi must be completely isolated from clinical networks — that's non-negotiable. VLAN segmentation with strict inter-VLAN routing policies, combined with a dedicated SSID for guest traffic, is the standard architecture. The use cases here are less commercial and more operational: patient wayfinding using WiFi-based indoor positioning, visitor engagement through digital information portals, and staff communication on non-clinical devices. GDPR and the Data Security and Protection Toolkit in the UK impose additional constraints on what data you can collect from patients, so the consent flow design is critical. Venues and events — stadiums, arenas, conference centres — present the most demanding technical challenge: high-density deployments where you might have 60,000 people in a 90-minute window, all trying to connect simultaneously. The architecture here requires careful RF planning, directional antennas, channel bonding, and load balancing across multiple access points per section. The wifi zoo use case is a good analogy for this kind of environment — a zoological garden with 5,000 visitors on a bank holiday weekend has similar density challenges to a stadium, just spread across a larger outdoor area with different RF propagation characteristics. The commercial opportunity in venues is significant. Sponsor activation through branded WiFi login pages, real-time crowd analytics for operations teams, and post-event re-engagement campaigns are all proven revenue streams. A Premier League football club using Purple's platform reported a 34% increase in email database growth year-on-year after deploying a GDPR-compliant captive portal across their stadium. Finally, transport. Train operators, airports, and bus networks have been offering passenger WiFi for years, but the analytics maturity is still catching up. The primary use case is passenger experience — reliable connectivity that keeps passengers engaged and reduces perceived journey time. But the data layer is increasingly valuable: understanding which routes have the highest WiFi engagement, correlating connectivity quality with passenger satisfaction scores, and using the authentication event as a trigger for journey-relevant communications. --- IMPLEMENTATION RECOMMENDATIONS AND PITFALLS — approximately 2 minutes Right, let's talk about what goes wrong — because the gap between a well-designed deployment and a problematic one is usually in the details. The most common pitfall is treating the captive portal as an afterthought. Your captive portal is your brand's digital handshake with every guest. A poorly designed portal — slow to load, confusing consent language, broken on certain device types — will result in low authentication rates and a degraded guest experience. Invest in the UX. Test it on iOS, Android, and Windows devices. Make the consent language plain English, not legal boilerplate. The second pitfall is GDPR non-compliance. If you're collecting email addresses and consent through a captive portal, you need a lawful basis for processing, a clear privacy notice, and a mechanism for guests to exercise their data rights. This isn't optional. A data protection audit of your guest WiFi deployment should be part of your annual compliance programme. Third: network segmentation failures. Guest traffic must never be able to reach your corporate network or POS systems. If you're in retail, PCI DSS compliance requires strict network segmentation. Validate your VLAN configuration with a penetration test, not just a configuration review. Fourth: scalability planning. If you're deploying at a venue that hosts occasional large events, your baseline infrastructure may not handle peak load. Design for your 95th percentile traffic scenario, not your average day. My recommendation: before you deploy, map your use cases to your data architecture. Know exactly what data you're capturing, where it's stored, how long it's retained, and how it flows into your downstream systems. That mapping exercise will surface compliance gaps and integration requirements before they become production incidents. --- RAPID-FIRE Q&A — approximately 1 minute Question: Do I need WPA3 for a guest network? Answer: Yes, for new deployments. WPA3-SAE provides stronger protection against offline dictionary attacks. Legacy devices that don't support WPA3 can be handled with a transition mode SSID. Question: How do I handle GDPR consent for returning visitors? Answer: Store consent records with a timestamp and version number. If your privacy policy changes, re-prompt for consent. Use a consent management platform that integrates with your WiFi portal. Question: What's a realistic ROI timeline for a guest WiFi analytics deployment? Answer: Most retail and hospitality operators see measurable ROI within 6 to 12 months, primarily through reduced cost of first-party data acquisition and improved campaign targeting efficiency. Question: Can I use guest WiFi data for AI-driven personalisation? Answer: Yes, but the data pipeline needs to be designed for it. You need clean, consented, structured identity data flowing into a platform that supports real-time segmentation and API-driven campaign triggers. --- SUMMARY AND NEXT STEPS — approximately 1 minute To wrap up: guest WiFi is no longer just a connectivity amenity. Across retail, hospitality, healthcare, venues, and transport, it's a first-party data acquisition channel, a customer intelligence platform, and increasingly, a direct revenue driver. The organisations getting the most value are the ones who've invested in the identity and analytics layer — not just the access points. They've designed GDPR-compliant consent flows, integrated their WiFi platform with their CRM and marketing automation stack, and built reporting that connects WiFi engagement data to commercial outcomes. If you're evaluating where to start, my recommendation is this: audit your existing guest WiFi deployment against three criteria. One: are you capturing consented first-party identities at a meaningful rate? Two: is your analytics platform giving you actionable insights, not just connection counts? Three: is your data architecture compliant and scalable? Purple's guest WiFi and analytics platform is designed to address all three. You can explore the platform at purple.ai, or speak to a solutions architect about a deployment assessment for your specific environment. Thanks for listening. Until next time.

header_image.png

Résumé Exécutif

Pour les entreprises modernes, fournir un Guest WiFi gratuit n'est plus un centre de coûts, c'est un canal d'acquisition de données essentiel. Ce guide examine comment les responsables informatiques, les architectes réseau et les CTO du commerce de détail, de l'hôtellerie, de la santé, des lieux événementiels et des transports transforment la connectivité standard en intelligence d'affaires exploitable. En déployant des mécanismes d'authentification avancés, une segmentation réseau robuste et des plateformes d'analyse intégrées, les organisations peuvent capturer des données de première partie consenties, mesurer le trafic physique et générer des revenus grâce à un réengagement ciblé.

Ce document de référence offre une analyse technique approfondie de l'architecture requise pour prendre en charge ces cas d'utilisation, des normes 802.1X et WPA3 à la conception de Captive Portal et à la conformité GDPR. Il décrit des stratégies de mise en œuvre indépendantes des fournisseurs et souligne comment des plateformes comme le Guest WiFi et le WiFi Analytics de Purple correspondent directement aux résultats commerciaux. Que vous gériez un déploiement de stade à haute densité ou un parc de magasins de détail distribué, ce guide fournit les conseils pratiques et architecturaux nécessaires pour optimiser votre infrastructure sans fil.

Analyse Technique Approfondie

L'écart entre un déploiement WiFi gratuit de base et une plateforme d'intelligence invité entièrement instrumentée est significatif. Une architecture robuste nécessite une orchestration minutieuse sur trois couches principales : la couche réseau, la couche identité et la couche analytique.

Architecture Réseau et Normes de Sécurité

À la base, la couche réseau doit fournir un débit fiable tout en maintenant une isolation stricte. Les réseaux invités d'entreprise devraient tirer parti de WPA3-SAE (Simultaneous Authentication of Equals) pour une force cryptographique améliorée contre les attaques par dictionnaire hors ligne. Pour les environnements nécessitant l'application de politiques par utilisateur, IEEE 802.1X avec authentification basée sur RADIUS est la norme. Cependant, pour les déploiements destinés aux consommateurs où le provisionnement d'appareils est peu pratique, le Captive Portal reste le mécanisme principal de capture d'identité et d'acceptation des politiques.

Une segmentation réseau stricte est non négociable. Le trafic invité doit être isolé dans des VLAN dédiés, avec des politiques de routage inter-VLAN appliquées par des pare-feu à états pour empêcher les mouvements latéraux vers les environnements d'entreprise ou de point de vente (POS). Ceci est particulièrement critique dans le commerce de détail et la santé, où la conformité PCI DSS et HIPAA/GDPR exige la protection des données des titulaires de carte et des patients.

guest_wifi_architecture_diagram.png

La Couche d'Identité et d'Analyse

La valeur commerciale d'un réseau Guest WiFi est capturée au niveau de la couche d'identité. Un Captive Portal bien conçu agit comme un moteur d'acquisition de données, capturant les identités authentifiées (via e-mail, SMS ou OAuth social) et enregistrant le consentement explicite pour les communications marketing. Ces données doivent ensuite circuler de manière transparente vers la couche d'analyse.

Des plateformes comme WiFi Analytics de Purple agrègent les événements de connexion, les données de sonde RSSI (Received Signal Strength Indicator) et les profils authentifiés. Cela permet une résolution d'identité multi-sites — permettant à un détaillant de reconnaître un client récurrent dans différents magasins — et fournit la base de données pour des intégrations CRM automatisées et des campagnes marketing ciblées. De plus, Purple agit comme un fournisseur d'identité gratuit pour des services comme OpenRoaming sous la licence Connect, simplifiant le processus d'authentification pour les utilisateurs récurrents.

Guide de Mise en Œuvre : Cas d'Utilisation par Industrie

Différentes verticales ont des exigences et des contraintes architecturales distinctes lors du déploiement du Guest WiFi. Vous trouverez ci-dessous une analyse de la manière dont des industries spécifiques tirent parti de l'infrastructure sans fil pour générer de la valeur commerciale.

industry_use_cases_infographic.png

Commerce de Détail : Analyse du Trafic et Temps de Présence

Dans le secteur du Commerce de Détail , l'objectif principal est de comprendre le comportement physique des clients. En capturant les requêtes de sonde non authentifiées et les données de session authentifiées, les détaillants peuvent mesurer le trafic, suivre le temps de présence dans des zones de magasin spécifiques et analyser les taux de conversion.

Stratégie de Mise en Œuvre : Déployer des points d'accès avec des radios de balayage dédiées pour capturer les requêtes de sonde passives. Intégrer le Captive Portal au CRM central pour permettre le profilage progressif. Lorsqu'un client s'authentifie, le système doit déclencher un webhook vers la plateforme d'automatisation marketing, permettant des campagnes de réengagement personnalisées basées sur son comportement en magasin.

Hôtellerie : Connectivité Transparente et Engagement Contextuel

Pour les environnements d' Hôtellerie , une connectivité fiable est la base. Le cas d'utilisation avancé implique l'intégration du flux d'authentification WiFi avec le système de gestion immobilière (PMS).

Stratégie de Mise en Œuvre : Configurer le Captive Portal pour interroger le PMS via API. Lorsqu'un client saisit son numéro de chambre et son nom de famille, le système valide les identifiants et provisionne l'accès pour la durée de son séjour. Dans un environnement de complexe WiFi, l'analyse basée sur la localisation peut déclencher des offres contextuelles — par exemple, envoyer une promotion de spa à un client qui a séjourné près de la piscine pendant une période prolongée.

Lieux et Événements : Haute Densité "Analyse de la foule

Les stades et centres de conférence sont confrontés au défi d'une densité client extrême. Un déploiement WiFi dans un zoo ou un parc à thème présente des caractéristiques similaires, nécessitant une planification RF minutieuse pour gérer des connexions simultanées massives.

Stratégie de mise en œuvre : Utiliser des antennes directionnelles et un équilibrage de charge agressif pour gérer la distribution des clients sur les points d'accès. Mettre en œuvre des captive portals avec la marque du sponsor pour générer des revenus publicitaires immédiats. Après l'événement, les données de première partie capturées (adresses e-mail et données démographiques) deviennent un atout essentiel pour les futures ventes de billets et promotions de marchandises.

Santé : Segmentation conforme aux exigences

Dans le secteur de la Santé , l'accent est mis sur l'efficacité opérationnelle et le strict respect de la réglementation. Les réseaux invités doivent être entièrement séparés des systèmes cliniques.

Stratégie de mise en œuvre : Mettre en œuvre une isolation VLAN stricte et un filtrage du contenu web. Le captive portal doit présenter des flux de consentement GDPR robustes, séparant clairement l'acceptation des conditions de service des opt-ins marketing, comme l'exige le Data Security and Protection Toolkit. Les cas d'utilisation incluent l'orientation des patients via la cartographie intérieure et l'accès aux ressources de santé numériques.

Transport : Expérience passager et cartographie des trajets

Pour le secteur du Transport , le WiFi invité améliore l'expérience des passagers tout en générant des données de trajet précieuses.

Stratégie de mise en œuvre : Déployer des points d'accès mobiles avec liaison cellulaire (par exemple, routeurs SD-WAN) dans les trains ou les bus. Pour comprendre l'architecture réseau requise pour les environnements distribués, consultez Les avantages clés du SD WAN pour les entreprises modernes . La plateforme d'analyse peut corréler les données de connexion avec les systèmes de billetterie pour cartographier les flux de passagers et optimiser la planification des itinéraires.

Bonnes pratiques

Lors de la conception et du déploiement d'une solution WiFi invité, les équipes informatiques doivent adhérer aux principes suivants :

  1. Prioriser l'expérience utilisateur (UX) sur le portail : Le captive portal est la porte d'entrée numérique. Assurez-vous qu'il est réactif, se charge rapidement et fonctionne de manière transparente sur les appareils iOS, Android et Windows. Pour des conseils sur la conception de portails, consultez Comment créer une page de connexion WiFi invité .
  2. Concevoir pour l'évolutivité : Concevez le réseau pour la capacité de pointe (le 95e centile), et non pour la charge moyenne. Cela nécessite des études de site RF complètes et une planification de la capacité, en particulier dans les environnements à haute densité.
  3. Mettre en œuvre une gouvernance des données robuste : Traitez les données des invités comme un actif hautement sensible. Mettez en œuvre des politiques de conservation des données automatisées, assurez des mécanismes de consentement clairs et intégrez une plateforme de gestion du consentement (CMP) pour gérer les demandes d'accès des personnes concernées (DSAR).
  4. Automatiser les intégrations : Ne laissez pas les données cloisonnées dans le contrôleur WiFi. Utilisez les API et les webhooks pour diffuser les événements d'authentification et les données de localisation directement dans vos plateformes CRM et marketing en temps réel.

Dépannage et atténuation des risques

Le déploiement d'un WiFi invité d'entreprise implique des risques inhérents. Les modes de défaillance les plus courants et leurs atténuations incluent :

  • Non-affichage du Captive Portal : Cela se produit souvent en raison d'une interception DNS agressive ou de politiques d'inspection HTTPS strictes. Atténuation : Assurez-vous que la configuration du Walled Garden autorise l'accès aux fournisseurs d'identité nécessaires (par exemple, Google, Facebook) et au domaine d'hébergement du portail avant que l'authentification ne soit complète.
  • Fuite VLAN : Des ports de commutateur mal configurés peuvent permettre au trafic invité de traverser les réseaux d'entreprise. Atténuation : Effectuez des tests d'intrusion réguliers et des audits de configuration automatisés pour vérifier l'isolation VLAN.
  • Randomisation MAC : Les systèmes d'exploitation mobiles modernes utilisent la randomisation des adresses MAC pour protéger la confidentialité des utilisateurs, ce qui complique le suivi des visites. Atténuation : Déplacez la dépendance des identifiants au niveau de l'appareil (adresses MAC) vers les identités d'utilisateur authentifiées capturées via le captive portal.

ROI et impact commercial

Le retour sur investissement (ROI) d'un déploiement WiFi invité doit être mesuré selon deux axes : les économies opérationnelles et la génération de revenus.

Sur le plan opérationnel, l'authentification automatisée (par exemple, l'intégration PMS dans les hôtels) réduit les tickets d'assistance liés à l'accès WiFi. Sur le plan commercial, la plateforme agit comme un outil de génération de leads à fort volume. En calculant le coût par acquisition (CPA) d'une adresse e-mail via les canaux de marketing numérique traditionnels par rapport au coût de sa capture via le portail WiFi invité, les organisations démontrent généralement un ROI positif en 6 à 12 mois. De plus, les informations dérivées de l'analyse du flux de visiteurs permettent des décisions basées sur les données concernant les niveaux de personnel, l'aménagement des magasins et les négociations de baux, amplifiant l'impact commercial global.

Termes clés et définitions

Captive Portal

A web page that a user of a public access network is obliged to view and interact with before access is granted. It is the primary mechanism for authentication and terms acceptance.

Critical for capturing first-party data and ensuring users agree to terms of service before consuming bandwidth.

WPA3-SAE

Wi-Fi Protected Access 3 with Simultaneous Authentication of Equals. A security standard that provides robust protection against offline dictionary attacks.

The recommended security standard for modern enterprise guest networks to ensure cryptographic integrity.

MAC Randomisation

A privacy feature in modern mobile operating systems that generates a temporary MAC address for each network connection.

Complicates tracking users based solely on device hardware identifiers, making authenticated captive portal logins essential for persistent tracking.

RSSI (Received Signal Strength Indicator)

A measurement of the power present in a received radio signal.

Used in WiFi analytics to estimate the distance of a device from an access point, enabling location-based services and dwell time calculations.

Walled Garden

A limited environment that controls the user's access to web content and services before they have fully authenticated.

Must be carefully configured to allow access to necessary identity providers (like Google or Facebook for social login) before the user is granted full internet access.

VLAN Segmentation

The practice of dividing a physical network into multiple logical networks to isolate traffic.

Essential for security and compliance, ensuring guest traffic cannot route to corporate or POS systems.

Cross-Venue Identity Resolution

The ability to recognise a returning user across different physical locations within the same brand or estate.

Enables retailers and hospitality groups to build a unified customer profile and trigger consistent marketing campaigns regardless of which location the guest visits.

Progressive Profiling

A method of gradually gathering information about a user across multiple interactions rather than asking for all data upfront.

Used in captive portals to improve conversion rates; a user might provide just an email on their first visit, and a phone number on their second.

Études de cas

A 200-room hotel needs to implement a guest WiFi solution that provides seamless connectivity while capturing first-party data for the marketing team, without increasing the burden on the front desk.

Deploy a WPA3-enabled network with a captive portal integrated directly into the hotel's Property Management System (PMS) via API. Configure the Walled Garden to allow access to the PMS authentication endpoint. When a guest connects, they enter their room number and surname. The portal queries the PMS; upon validation, the device's MAC address is whitelisted for the duration of the stay. Simultaneously, the portal presents a GDPR-compliant opt-in for marketing communications, syncing consented profiles directly to the hotel's CRM.

Notes de mise en œuvre : This approach eliminates the need for printed WiFi vouchers, reducing front desk friction. By tying network access to the PMS record, the hotel guarantees that only paying guests consume bandwidth, while automatically building a verified marketing database.

A national retail chain requires visibility into store conversion rates (footfall vs. transactions) and wants to trigger personalised offers to returning customers based on their previous visits.

Implement access points with dedicated scanning radios to capture passive probe requests for baseline footfall metrics. Deploy a centralised captive portal with social login (OAuth) to capture authenticated identities. Configure cross-venue identity resolution in the central analytics platform. Set up webhooks to trigger an event in the marketing automation platform whenever a known device connects, allowing for real-time, personalised email or SMS offers based on the customer's purchase history.

Notes de mise en œuvre : This solution bridges the gap between physical behaviour and digital identity. Relying solely on passive probe data is insufficient due to MAC randomisation; the captive portal is essential for establishing a persistent, cross-venue identity.

Analyse de scénario

Q1. A hospital IT director wants to provide free WiFi to patients and visitors but is concerned about HIPAA/GDPR compliance and the security of clinical systems. What is the most critical architectural requirement?

💡 Astuce :Consider how network traffic is isolated at Layer 2 and Layer 3.

Afficher l'approche recommandée

The most critical requirement is strict network segmentation. Guest traffic must be placed on a dedicated VLAN that is completely isolated from clinical networks. Inter-VLAN routing must be blocked by stateful firewall policies, ensuring that a compromised guest device cannot access patient records or medical equipment.

Q2. A retail marketing team complains that their WiFi analytics dashboard shows a high number of 'visitors' but very few actionable customer profiles. What technical limitation is likely causing this, and how should the IT team resolve it?

💡 Astuce :Think about how modern smartphones handle their hardware identifiers when scanning for networks.

Afficher l'approche recommandée

The dashboard is likely relying on passive probe requests, which are subject to MAC address randomisation by modern mobile operating systems (iOS/Android). This inflates visitor counts with temporary MACs and prevents profile building. The IT team must implement a captive portal to force authentication, capturing a persistent identity (like an email address) rather than relying on hardware MAC addresses.

Q3. During a major sporting event, the stadium's guest WiFi network becomes unresponsive. The access points are online, but users cannot reach the captive portal to log in. What is the most likely configuration issue?

💡 Astuce :Consider the dependencies required for a device to resolve and load an external web page before authentication.

Afficher l'approche recommandée

The most likely issue is an incorrectly configured Walled Garden or DNS interception failure. If the Walled Garden does not permit access to the DNS servers, the captive portal hosting domain, or the required external Identity Providers (e.g., Google/Facebook for social login), the device cannot load the portal page, resulting in a denial of service for new connections.