WiFi sur les campus universitaires : eduroam, résidences universitaires et BYOD à grande échelle
Cette architecture de référence propose des stratégies de déploiement avancées pour le WiFi sur les campus universitaires, couvrant les mécanismes de fédération eduroam, la micro-segmentation VLAN par chambre dans les résidences universitaires et l'intégration automatisée de certificats BYOD à grande échelle. Elle fournit aux responsables informatiques et aux architectes réseau des conseils neutres vis-à-vis des fournisseurs et immédiatement exploitables pour renforcer la sécurité, réduire la charge du support technique et offrir une expérience de connectivité fluide dans les environnements académiques et résidentiels.
🎧 Écouter ce guide
Voir la transcription

Résumé Exécutif
Pour les universités modernes, le réseau WiFi du campus n'est plus un simple agrément — c'est une infrastructure critique qui soutient la prestation académique, la vie étudiante et l'efficacité opérationnelle. À mesure que les établissements d'enseignement supérieur se développent, les équipes informatiques sont confrontées à une triade de défis réseau complexes : gérer la fédération fluide et sécurisée d'eduroam, concevoir des environnements micro-segmentés à haute densité dans les résidences universitaires, et automatiser l'intégration des appareils personnels (BYOD) pour des dizaines de milliers d'utilisateurs simultanés.
Ce guide de référence fournit aux dirigeants informatiques seniors, aux architectes réseau et aux directeurs des opérations de site un plan pratique et neutre vis-à-vis des fournisseurs pour la connectivité du campus. Nous examinons le modèle de proxy RADIUS hiérarchique qui alimente eduroam, détaillons la mise en œuvre de VLAN par chambre pour sécuriser les appareils des étudiants, et décrivons un cycle de vie robuste d'enregistrement des appareils. En adoptant ces normes architecturales, les institutions peuvent réduire considérablement la charge du support technique, assurer la conformité avec les réglementations de protection des données et offrir une expérience numérique fluide dans les espaces académiques et résidentiels. Les principes explorés ici sont également transférables aux environnements Hôtellerie et Santé où la connectivité multi-locataires à haute densité est un défi opérationnel quotidien.
Approfondissement Technique
L'architecture de fédération eduroam
eduroam (education roaming) est le service d'accès itinérant sécurisé et mondial développé pour la communauté internationale de la recherche et de l'éducation. Il permet aux étudiants, chercheurs et personnel des institutions participantes d'obtenir une connectivité internet sur le campus et lors de la visite d'autres institutions participantes, simplement en ouvrant leur ordinateur portable ou en connectant leur appareil mobile — aucune configuration manuelle n'est requise sur le site visité.
En coulisses, eduroam s'appuie sur un cadre d'authentification IEEE 802.1X couplé à une architecture de proxy RADIUS (Remote Authentication Dial-In User Service) hiérarchique. Lorsqu'un utilisateur tente de se connecter au SSID eduroam dans une institution visitée (le fournisseur de services, ou SP), le point d'accès local agit comme serveur d'accès réseau (NAS). Il transmet la demande d'authentification via le protocole d'authentification extensible (EAP) au serveur RADIUS du campus.
Si le domaine de l'utilisateur (par exemple, @university.edu) ne correspond pas au domaine local, le serveur RADIUS du campus transmet la demande à un proxy RADIUS national — JANET au Royaume-Uni, GÉANT au niveau paneuropéen. Le proxy national achemine la demande vers l'institution d'origine de l'utilisateur (le fournisseur d'identité, ou IdP), qui valide les identifiants par rapport à son magasin d'identités (Active Directory ou LDAP) et renvoie un message Access-Accept ou Access-Reject via la chaîne de proxy.

Cette architecture garantit que les identifiants des utilisateurs ne sont jamais exposés à l'institution visitée, maintenant des normes strictes de sécurité et de confidentialité conformes aux exigences du GDPR. Le campus visité ne détient ni ne traite jamais le mot de passe de l'utilisateur — il n'est transmis et vérifié qu'à l'institution d'origine.
Micro-segmentation des résidences universitaires : VLAN par chambre
Les résidences universitaires présentent l'un des environnements RF les plus difficiles en matière de réseaux d'entreprise. La densité des appareils — souvent trois à cinq par étudiant — combinée à la prolifération de l'IoT grand public (enceintes intelligentes, consoles de jeux, clés de streaming, imprimantes sans fil), crée un environnement qui submerge rapidement les architectures réseau plates. Les réseaux de dortoirs traditionnels à sous-réseau unique génèrent un trafic de diffusion excessif, créent d'importantes vulnérabilités de sécurité et produisent une expérience utilisateur dégradée à mesure que les appareils se découvrent mutuellement dans tout le bâtiment.
L'approche standard de l'industrie est le mappage VLAN par chambre. Dans cette architecture, le système de contrôle d'accès réseau (NAC) attribue dynamiquement un VLAN unique à chaque chambre ou suite de dortoir. Lorsqu'un étudiant connecte son smartphone, son ordinateur portable ou son appareil IoT enregistré, le serveur RADIUS évalue l'identité de l'utilisateur et les attributs de localisation, les attribuant à leur micro-segment spécifique. Cela crée une expérience de réseau personnel (PAN) : les appareils de l'étudiant peuvent communiquer entre eux (par exemple, diffuser depuis un téléphone vers une Apple TV), mais sont complètement isolés des appareils de la chambre adjacente.

Pour gérer cela à grande échelle, les équipes informatiques doivent mettre en œuvre l'attribution dynamique de VLAN à l'aide de 802.1X pour les appareils compatibles (ordinateurs portables, smartphones), et le MAC Authentication Bypass (MAB) couplé à un portail d'enregistrement d'appareils pour les appareils IoT sans interface qui ne prennent pas en charge l'authentification d'entreprise. L'attribution de VLAN est renvoyée par le serveur RADIUS comme un attribut standard dans le message Access-Accept (Tunnel-Type, Tunnel-Medium-Type, Tunnel-Private-Group-ID).
Intégration BYOD à grande échelle
Au début de l'année universitaire, les universités connaissent des pics d'intégration massifs. Un processus BYOD manuel ou mal conçu submergera le support technique informatique en quelques heures. Une architecture évolutive repose sur le provisionnement automatisé de certificats plutôt que d'exiger des utilisateurs qu'ils configurent manuellement des paramètres EAP complexes ou qu'ils se souviennent de mettre à jour leur configuration WiFi chaque fois que leur mot de passe de répertoire change.
Le flux optimal utilise un SSID d'intégration ouvert qui restreint l'accès à un Captive Portal et aux serveurs de provisionnement nécessaires. Les utilisateurs s'authentifient via le Single Sign-On (SSO), unAprès quoi une charge utile de profil de système d'exploitation natif est téléchargée. Cette charge utile utilise SCEP (Simple Certificate Enrollment Protocol) ou EST (Enrollment over Secure Transport) pour demander un certificat client unique à l'autorité de certification du campus.
Une fois le certificat installé, l'appareil abandonne automatiquement la connexion d'intégration et s'associe au réseau sécurisé 802.1X (tel qu'eduroam) en utilisant EAP-TLS. Cela élimine les problèmes de connexion liés aux mots de passe — la principale cause des tickets d'assistance WiFi — et offre à l'équipe réseau une visibilité granulaire sur chaque appareil connecté.

Pour les institutions gérant un mélange d'appareils personnels et appartenant à l'université, l'intégration du flux d'intégration avec une solution MDM (Mobile Device Management) permet de pousser automatiquement les profils de politique pendant l'étape de provisionnement du certificat, ce qui permet l'application de politiques par appareil sans interaction utilisateur supplémentaire.
Guide d'implémentation
Le déploiement de cette architecture nécessite une coordination minutieuse entre les équipes d'ingénierie réseau, de gestion des identités et de sécurité. La séquence suivante représente un ordre de déploiement éprouvé pour un projet de nouvelle installation (greenfield) ou de rafraîchissement majeur.
Étape 1 — Standardiser le référentiel d'identités. Assurez-vous que votre annuaire Active Directory ou LDAP est propre, avec des groupes bien définis pour les étudiants, le corps professoral, le personnel et les invités. Confirmez que l'appartenance aux groupes est exacte et que des processus automatisés de provisionnement et de déprovisionnement sont en place. C'est fondamental pour l'application des politiques : données erronées en entrée, résultats erronés en sortie.
Étape 2 — Déployer une solution NAC robuste. Implémentez un système de contrôle d'accès réseau (Network Access Control) capable de gérer des requêtes RADIUS à volume élevé, l'attribution dynamique de VLAN et le profilage des appareils. Assurez la redondance sur plusieurs nœuds dans des centres de données distincts. Testez la charge de l'infrastructure avant le début du semestre, pas pendant.
Étape 3 — Configurer les proxys RADIUS eduroam. Établissez des tunnels sécurisés vers votre opérateur d'itinérance national. Implémentez des règles de routage de domaine strictes pour éviter les boucles et assurez-vous que seuls les domaines valides et enregistrés sont acheminés vers l'extérieur. Configurez des alertes de surveillance pour la latence des proxys et les taux d'échec.
Étape 4 — Implémenter l'enregistrement des appareils pour l'IoT. Déployez un portail en libre-service où les étudiants peuvent enregistrer les adresses MAC de leurs consoles de jeu, téléviseurs intelligents et autres appareils sans interface utilisateur. Le portail doit être suffisamment simple à utiliser sans assistance informatique. Liez-le directement à votre NAC pour l'attribution automatique de VLAN via MAB.
Étape 5 — Optimiser la RF pour une haute densité. Commanditez une étude RF appropriée avant le déploiement. Dans les résidences universitaires, prévoyez une couverture AP dans les chambres. Désactivez les débits de données hérités inférieurs à 12 Mbps pour forcer les clients à se déplacer vers l'AP optimal. Configurez la puissance de transmission pour créer des limites RF claires entre les pièces.
Pour les zones publiques du campus — bibliothèques, syndicats étudiants, espaces extérieurs — envisagez d'utiliser des solutions Guest WiFi avec connexion sociale ou authentification par SMS pour les visiteurs qui n'ont pas d'identifiants eduroam. La surveillance de ces environnements avec WiFi Analytics permet une gestion de la capacité en temps réel et l'identification proactive des lacunes de couverture.
Bonnes pratiques
Exiger EAP-TLS pour les appareils gérés. Pour les actifs appartenant à l'université, utilisez exclusivement l'authentification par certificat. Elle offre le plus haut niveau de sécurité et prévient le vol d'identifiants. EAP-TTLS ou PEAP ne devraient être réservés qu'en tant que solution de secours pour les appareils personnels non gérés pendant une période de transition.
Appliquer DHCP Snooping et BPDU Guard. Un étudiant branchant un routeur grand public sur un port Ethernet de chambre de dortoir peut faire tomber l'ensemble du sous-réseau. Ces contrôles doivent être appliqués à tous les ports de commutateur d'accès sans exception.
Surveiller et analyser en continu. Utilisez WiFi Analytics pour surveiller l'utilisation des AP, le nombre de clients et les schémas d'itinérance. Ces données sont inestimables pour la planification de la capacité et l'identification des zones mortes RF dans les amphithéâtres et les bibliothèques. La corrélation des données de présence WiFi avec les métriques d'utilisation de l'espace permet des décisions de gestion des installations basées sur les données.
Tirer parti des services de localisation pour les opérations du campus. Implémentez l'intégration de Wayfinding dans l'application du campus pour aider les nouveaux étudiants à naviguer dans des bâtiments complexes et à localiser les espaces d'étude disponibles en fonction des données d'association AP en temps réel. Cela réduit la pression sur la signalisation physique et améliore l'expérience étudiante pendant les périodes de forte affluence.
S'aligner sur la planification de la transition WPA3. Bien que WPA2-Enterprise reste la norme dominante, planifiez votre cycle de renouvellement des AP pour prendre en charge WPA3-Enterprise (mode 192 bits pour les environnements de haute sécurité) et Enhanced Open (OWE) pour les SSID invités. WPA3 élimine la classe de vulnérabilités KRACK et offre une confidentialité persistante, ce qui est de plus en plus pertinent pour la conformité au GDPR.
Dépannage et atténuation des risques
Échecs de délai d'attente RADIUS pendant l'intégration de pointe. Pendant les premières 48 heures du semestre, les serveurs RADIUS peuvent être submergés, entraînant des délais d'authentification et un afflux d'appels au service d'assistance. Atténuation : Tests de charge préventifs, équilibrage de charge sur plusieurs nœuds RADIUS et réglage des temporisateurs EAP sur le contrôleur de réseau local sans fil pour compenser de légers retards de proxy.
Échecs de découverte d'appareils IoT. Les étudiants signalent fréquemment qu'ils ne peuvent pas diffuser sur leurs téléviseurs intelligents ou se connecter à des imprimantes sans fil. Atténuation : Si les appareils résident sur des VLAN séparés, configurez une passerelle mDNS ou un proxy Bonjour pour transférer des protocoles de découverte spécifiques à travers la limite du VLAN pour les paires de VLAN par chambre pertinentes. Assurez-vous que la passerelle est limitée aux VLAN de chambres individuelles, et non à l'ensemble du bâtiment.
Boucles de routage de proxy eduroam. Des règles de routage de domaine mal configurées peuvent entraîner des boucles de requêtes d'authentification entre les serveurs proxy, ce qui provoque des délais d'attente. Atténuation : Mettez en œuvre une liste blanche de domaines stricte et configurez la détection de boucles sur votre proxy RADIUS. Auditez régulièrement les tables de routage par rapport au registre de domaines publié par l'opérateur national.
Révocation de certificats à grande échelle. Lorsqu'un étudiant quitte l'établissement, son certificat doit être révoqué rapidement pour empêcher tout accès continu au réseau. Atténuation : Mettez en œuvre l'agrafage OCSP (Online Certificate Status Protocol) et assurez-vous que la CRL (Certificate Revocation List) de votre CA est publiée et accessible à vos serveurs RADIUS. Automatisez la révocation dans le cadre du processus de désactivation des étudiants.
ROI et impact commercial
Investir dans une architecture WiFi de campus robuste et automatisée génère des retours significatifs et mesurables sur plusieurs dimensions.
| Métrique | Référence (Architecture héritée) | Cible (Architecture moderne) | Amélioration |
|---|---|---|---|
| Tickets WiFi au service d'assistance (Semaine 1) | 2,000–3,000 | 600–900 | ~70 % de réduction |
| Temps moyen d'intégration d'un nouvel appareil | 15–30 minutes (manuel) | 3–5 minutes (automatisé) | ~80 % de réduction |
| Rayon d'impact d'un incident de sécurité | Sous-réseau de bâtiment entier | VLAN de pièce unique | Maîtrisé |
| Coût de déploiement d'AP par pièce | Élevé (modèle couloir) | Modéré (en chambre, faible puissance) | Comparable avec de meilleurs résultats |
Réduction du volume du service d'assistance. L'intégration automatisée de BYOD basée sur des certificats peut réduire les tickets d'assistance liés au WiFi jusqu'à 70 % pendant la période critique de début de trimestre, libérant ainsi le personnel informatique pour se concentrer sur des tâches à plus forte valeur ajoutée.
Amélioration de la posture de sécurité. La micro-segmentation et l'authentification 802.1X réduisent considérablement le rayon d'impact d'un appareil compromis, atténuant le risque de mouvement latéral par rançongiciel — une menace croissante dans les environnements d'enseignement supérieur.
Gestion de campus axée sur les données. En intégrant les données réseau avec les Capteurs et les plateformes d'analyse, les universités peuvent optimiser l'utilisation de l'espace, ajuster les horaires CVC en fonction de l'occupation et améliorer les opérations globales du campus. La même infrastructure WiFi Analytics utilisée pour la gestion du réseau devient un atout stratégique pour la planification des installations et du patrimoine.
Les modèles architecturaux décrits dans ce guide — micro-segmentation, intégration automatisée et identité fédérée — sont directement applicables au-delà de l'enseignement supérieur. Les environnements de Commerce de détail bénéficient des mêmes principes de segmentation BYOD pour les appareils du personnel, et les réseaux de Santé exigent une rigueur équivalente pour l'isolation des IoT médicaux. Les principes SD-WAN qui sous-tendent la connectivité WAN du campus sont explorés plus en détail dans Les avantages clés du SD-WAN pour les entreprises modernes .
Pour les organisations cherchant à étendre l'intelligence basée sur le WiFi aux flux de travail d'automatisation marketing et d'engagement, les principes de déclenchement basé sur la présence sont détaillés dans Automatisation marketing événementielle déclenchée par la présence WiFi .
Écoutez le briefing audio :
Termes clés et définitions
RADIUS Proxy
A server that forwards authentication requests between a Network Access Server (NAS) and the final authentication server (IdP), routing based on the user's realm.
Crucial for eduroam federation. When a visiting user's realm does not match the local domain, the campus RADIUS server proxies the request outward through the national hierarchy to the home institution.
EAP-TLS (Extensible Authentication Protocol — Transport Layer Security)
An 802.1X authentication method requiring both a server-side certificate (on the RADIUS server) and a client-side certificate (on the endpoint device). No passwords are transmitted.
The gold standard for BYOD security in higher education. Eliminates password-related WiFi helpdesk tickets and provides mutual authentication, preventing rogue AP attacks.
Micro-segmentation
The practice of dividing a network into small, isolated segments — typically at the VLAN level — to limit lateral movement and reduce the attack surface.
Applied in residence halls via Per-Room VLANs to isolate student devices from one another, preventing ransomware propagation and enforcing privacy between residents.
MAC Authentication Bypass (MAB)
A fallback authentication method that uses a device's MAC address as its identity when the device does not support 802.1X.
Essential for connecting IoT devices (gaming consoles, smart TVs, printers) in dormitories to the secure network. The MAC must be pre-registered in the NAC to receive a valid VLAN assignment.
Realm
The domain portion of a user's Network Access Identifier (NAI), typically the part after the '@' symbol (e.g., 'university.edu' in 'student@university.edu').
RADIUS proxy servers use the realm to route eduroam authentication requests to the correct home institution. Misconfigured realm routing is a common cause of eduroam failures for visiting users.
SCEP (Simple Certificate Enrollment Protocol)
A protocol that enables network devices to automatically request and receive digital certificates from a Certificate Authority.
Used in BYOD onboarding flows to automatically provision client certificates to student devices without manual IT intervention, enabling EAP-TLS authentication at scale.
mDNS Gateway (Bonjour Proxy)
A service that forwards Multicast DNS packets across different subnets or VLANs, enabling device discovery protocols to function in segmented networks.
Required in Per-Room VLAN architectures when a student's phone (on the wireless VLAN) needs to discover their smart TV (on the wired VLAN) within the same room's micro-segment.
Network Access Control (NAC)
A security solution that enforces policy on devices seeking to access a network, controlling admission based on identity, device health, and context.
The central orchestration layer in a campus WiFi architecture. NAC handles 802.1X authentication, dynamic VLAN assignment, device profiling, and MAB for IoT devices.
Supplicant
The software component on an endpoint device that handles the 802.1X authentication exchange with the network.
Built into modern operating systems (Windows, macOS, iOS, Android). When troubleshooting eduroam connection failures, the supplicant configuration — specifically the EAP method and server certificate validation settings — is the first place to investigate.
WPA3-Enterprise
The latest generation of the Wi-Fi Protected Access enterprise security standard, introducing 192-bit cryptographic strength and eliminating vulnerabilities present in WPA2.
Relevant for campus network refresh planning. WPA3-Enterprise provides forward secrecy via ECDHE key exchange, meaning captured traffic cannot be decrypted retroactively even if a certificate is later compromised.
Études de cas
A university is upgrading a 500-bed residence hall built in the 1970s. Students are complaining that they cannot see their wireless printers or cast to their smart TVs, while the IT security team is concerned about the flat /22 subnet currently serving the entire building. How should the network be redesigned?
Phase 1 — Network Redesign: Replace the flat /22 subnet with a Per-Room VLAN architecture. Assign a unique VLAN ID (e.g., VLANs 1000–1499) to each room. Configure the NAC to dynamically assign the correct VLAN based on the student's authenticated identity and their room assignment in the student records system.
Phase 2 — Device Registration Portal: Deploy a self-service portal where students register the MAC addresses of headless devices (printers, smart TVs, gaming consoles). The portal authenticates the student via SSO and records the MAC-to-room mapping in the NAC database.
Phase 3 — MAB Configuration: Configure switch ports and the residential SSID to use MAC Authentication Bypass for registered devices. When a registered MAC connects, RADIUS returns the student's Per-Room VLAN assignment, placing the device in the correct micro-segment.
Phase 4 — mDNS Gateway: Configure the wireless controller's mDNS gateway to proxy Bonjour and SSDP discovery traffic within each Per-Room VLAN boundary, enabling casting and printing without cross-room exposure.
Phase 5 — AP Refresh: Replace hallway APs with in-room units. Reduce transmit power to 8–12 dBm to create clean RF cells and reduce co-channel interference.
During the first week of term, a 15,000-student university's IT helpdesk receives over 2,500 WiFi tickets in 48 hours. The majority are from students who changed their university portal password and are now unable to connect to eduroam. The current authentication method is PEAP-MSCHAPv2. What is the architectural change required, and how should it be rolled out?
Root Cause: PEAP-MSCHAPv2 authenticates using the user's AD password. When the password changes, the stored WiFi profile credential becomes invalid, breaking the connection.
Architectural Change: Transition from PEAP-MSCHAPv2 to EAP-TLS (certificate-based authentication).
Rollout Plan:
- Deploy a Campus Certificate Authority (or integrate with an existing PKI) and configure SCEP/EST endpoints.
- Stand up a BYOD onboarding tool (vendor-neutral options include FreeRADIUS with a custom portal, or commercial solutions). Configure it to authenticate via SSO and provision client certificates.
- Create an 'Onboarding' SSID (open, captive-portal restricted) alongside the existing eduroam SSID.
- Communicate to students: 'Connect to Onboarding-WiFi, follow the steps, and your WiFi will never break when you change your password again.'
- Once certificate adoption reaches >80%, disable PEAP-MSCHAPv2 on the RADIUS server and enforce EAP-TLS only.
- Set certificate lifetime to 2 years with automated renewal 30 days before expiry.
Analyse de scénario
Q1. A visiting researcher from the University of Amsterdam arrives at your campus in London. They connect to the eduroam SSID but receive an 'Authentication Failed' error. Your local RADIUS logs confirm the Access-Request is being forwarded to the national proxy, but no response is received within the timeout window. Where is the most likely point of failure, and what is your escalation path?
💡 Astuce :Apply the 'Home Always Knows' principle. Your local infrastructure is functioning correctly if the request is leaving your campus.
Afficher l'approche recommandée
Since the local RADIUS server is successfully proxying the request outward, the local campus infrastructure is functioning correctly. The most likely failure points are: (1) the national proxy (JANET) is unable to route to the Dutch national proxy (SURFnet), or (2) the researcher's home institution RADIUS server is offline or misconfigured. The escalation path is: first, contact your national roaming operator (JANET) with the timestamp and realm (@uva.nl) to check proxy routing logs. Second, advise the researcher to contact their home institution's IT helpdesk, as the issue is almost certainly on their side. Do not spend time troubleshooting your own RADIUS infrastructure.
Q2. You are designing the WiFi for a new 1,000-bed residence hall. The facilities team wants to install APs in the hallways to save on cabling and installation costs. Provide a technical argument against this approach and specify the recommended alternative.
💡 Astuce :Consider RF attenuation through fire doors and masonry, co-channel interference in long corridors, and the implications for Per-Room VLAN architecture.
Afficher l'approche recommandée
Hallway deployments are an anti-pattern for modern high-density residential environments for three reasons. First, RF signals must penetrate thick fire-rated doors and masonry walls to reach devices inside rooms, resulting in poor signal quality and low throughput precisely where users are located. Second, APs deployed in a long corridor have clear line-of-sight to each other, causing severe co-channel interference that degrades performance for all clients. Third, the hallway model makes Per-Room VLAN micro-segmentation architecturally ambiguous — a hallway AP serves multiple rooms simultaneously, complicating dynamic VLAN assignment. The recommended approach is in-room AP deployment: one AP per room for new builds, or one AP per two rooms in modern construction with thin partition walls. Transmit power should be set to 8–12 dBm to create clean RF cells. While the upfront cabling cost is higher, the operational savings from reduced helpdesk volume and improved user experience deliver a positive ROI within the first academic year.
Q3. A student registers their PlayStation 5 MAC address in the device registration portal. The console is connected via the residential SSID but cannot discover the student's phone for Remote Play. Both devices are confirmed to be on the same Per-Room VLAN. What is the most likely configuration issue?
💡 Astuce :Consider the wireless controller's client isolation settings and the protocols used by device discovery.
Afficher l'approche recommandée
The most likely cause is that client isolation (also called AP isolation or wireless isolation) is enabled on the residential SSID. Client isolation prevents wireless clients on the same SSID from communicating directly with each other, even if they are on the same VLAN. This is a common security default that is appropriate for guest networks but counterproductive in a Per-Room VLAN environment where device-to-device communication is intentional. The fix is to disable client isolation specifically on the residential SSID (or create a policy exception for the Per-Room VLAN range). If the console is on the wired network and the phone is on wireless, the issue may instead be an mDNS gateway not forwarding Sony's device discovery protocol (SSDP/UPnP) across the wired-to-wireless boundary within the same VLAN.



