Pular para o conteúdo principal

O que é um WLC (Wireless LAN Controller) e você ainda precisa de um?

Este guia abrangente explora a evolução dos Wireless LAN Controllers (WLCs) e fornece uma estrutura técnica para determinar a arquitetura certa em 2026. Ele aborda modelos de hardware tradicionais, gerenciados em nuvem e sem controlador, detalhando seu impacto na conformidade, escalabilidade e experiência do convidado.

📖 7 min de leitura📝 1,623 palavras🔧 2 exemplos práticos3 questões práticas📚 8 definições principais

Ouça este guia

Ver transcrição do podcast
What is a WLC — Wireless LAN Controller — and Do You Still Need One? A Purple Technical Briefing [INTRODUCTION & CONTEXT — approximately 1 minute] Welcome to the Purple Technical Briefing series. I'm your host, and today we're tackling a question that lands on the desk of almost every network architect and IT manager working in a multi-AP environment: what exactly is a Wireless LAN Controller, and in 2026, do you actually still need one? This isn't an academic exercise. If you're managing WiFi across a hotel, a retail estate, a stadium, or a public-sector campus, the answer to this question has real budget implications, real compliance implications, and real consequences for the guest experience you can deliver. So let's get into it. [TECHNICAL DEEP-DIVE — approximately 5 minutes] Let's start with the fundamentals. A Wireless LAN Controller — or WLC — is a network device that centralises the management, configuration, and control of multiple wireless access points. Before WLCs became mainstream in the mid-2000s, every access point on your network was autonomous. Each one had its own configuration, its own firmware, its own security policy. Managing fifty of them meant logging into fifty devices individually. That was fine when WiFi was a convenience amenity. It became completely unworkable as WiFi became critical infrastructure. The WLC solved that by introducing what the industry calls the split-MAC architecture. In this model, the access point handles the time-sensitive, real-time radio functions — things like beacon transmission, probe responses, and the physical layer processing defined under IEEE 802.11. The controller handles everything that requires coordination across the estate: RF management, roaming decisions, QoS policy enforcement, security policy, and VLAN assignment. The access points become what we call "lightweight" or "thin" APs — they're essentially radio heads that tunnel all their traffic back to the controller using a protocol called CAPWAP: Control and Provisioning of Wireless Access Points. Now, why does that matter in practice? Consider seamless roaming. In a hotel with two hundred rooms and forty access points, a guest walking from the lobby to their room needs to hand off between multiple APs without dropping their VoIP call or losing their streaming session. The WLC orchestrates that handoff. It knows the client's authentication state, it pre-stages the next AP, and it executes the roam in milliseconds. Without a controller, each AP makes its own roaming decision independently, and you get what engineers call "sticky client" syndrome — devices that cling to a distant AP long after a closer one is available, degrading throughput and experience. Security is the other major driver. Enterprise WiFi deployments operating under PCI DSS — the Payment Card Industry Data Security Standard — or under GDPR require consistent, auditable security policy across every access point. IEEE 802.1X authentication, WPA3 Enterprise encryption, rogue AP detection, and client isolation policies all need to be enforced uniformly. A hardware WLC gives you a single enforcement point. You define the policy once, and it propagates to every AP in the estate. That's not just operationally convenient — it's often a compliance requirement. Now, here's where the conversation gets more nuanced. The WLC has evolved significantly. In 2026, you have three distinct deployment models to choose from. The first is the traditional on-premises hardware WLC — a physical appliance in your server room or data centre. Vendors like Cisco, with their Catalyst Wireless Controllers, and HPE Aruba, with their Mobility Controllers, have been the dominant players here. These give you full control, local data processing, and offline resilience. If your WAN link goes down, the network keeps running. The trade-off is CAPEX: you're buying hardware with a finite capacity ceiling, and you're responsible for maintenance, redundancy, and eventual refresh cycles. The second model is the cloud-managed controller. This is where the industry has shifted significantly. Cisco's Catalyst Centre, Aruba Central, and Juniper Mist have all moved the management plane to the cloud while keeping the data plane distributed at the edge. Your APs still process traffic locally — there's no hairpinning everything back to a cloud data centre — but your configuration, monitoring, telemetry, and policy management all happen through a SaaS dashboard. This is an OPEX model, and it scales beautifully for multi-site retail or hospitality chains where you need consistent policy across hundreds of locations without deploying hardware at each one. The third model is controller-less, using what vendors call autonomous or mesh APs. These are access points that communicate peer-to-peer and elect a virtual controller amongst themselves. Ubiquiti's UniFi platform is probably the most widely deployed example. For small sites — a boutique hotel, a single retail unit, a community centre — this can be entirely appropriate. But the moment you need enterprise-grade roaming, 802.1X authentication, or granular QoS, the limitations become apparent quickly. So where does a platform like Purple fit into this picture? Purple operates as a hardware-agnostic layer above the controller. Whether you're running a Cisco WLC, an Aruba Central deployment, or a Ubiquiti controller-less setup, Purple's guest WiFi and analytics platform integrates via the controller's API or captive portal framework. The controller handles the RF and security layer; Purple handles the guest identity, the data capture, the marketing automation, and the analytics. They're complementary, not competing. Purple's WiFi analytics platform gives you the behavioural intelligence — dwell time, footfall patterns, repeat visit rates — that no WLC dashboard was ever designed to surface. [IMPLEMENTATION RECOMMENDATIONS AND PITFALLS — approximately 2 minutes] Let me give you the practical guidance that actually makes a difference in deployment. First: size your WLC for peak concurrent clients, not average load. A stadium with fifty thousand seats might have an average of ten thousand concurrent WiFi users on a typical event day, but on a sold-out final, you're looking at thirty-five thousand. WLC capacity is measured in concurrent associations and concurrent sessions. Under-specifying here is the single most common cause of event-day WiFi failures. Second: plan your CAPWAP tunnelling carefully. In a centralised data plane deployment, all client traffic flows through the WLC. At scale, that creates a bottleneck. For high-density venues, consider a split-tunnel or local switching configuration where guest traffic breaks out locally at the AP or the local switch, and only management traffic traverses the CAPWAP tunnel back to the controller. This dramatically reduces WLC processing load and improves throughput. Third: redundancy is non-negotiable. A WLC is a single point of failure for your entire wireless estate. Deploy in an N+1 or active-standby configuration. Most enterprise WLC platforms support stateful switchover — meaning client sessions survive a controller failover without re-authentication. Test this. Don't assume it works until you've verified it under load. Fourth: if you're deploying cloud-managed controllers across multiple sites, pay close attention to data residency. Under GDPR, the location of your cloud controller's data processing matters. Ensure your vendor's data centres are in compliant jurisdictions and that your data processing agreements are in place before you go live. The most common pitfall I see? Organisations that buy a WLC sized for today's AP count without accounting for growth. WLC licences are typically per-AP. A 50-AP licence on a Cisco 3504 controller looks fine today, but when you add the new conference wing and need 80 APs, you're either buying a new controller or an expensive licence upgrade. Build in at least 30% headroom. [RAPID-FIRE Q&A — approximately 1 minute] Right, let's do some rapid-fire questions. "Can I run Purple without a WLC?" — Yes. Purple integrates with controller-less deployments. You'll lose some enterprise roaming and policy features at the network layer, but Purple's guest WiFi and analytics capabilities are fully functional. "Is a virtual WLC the same as a cloud WLC?" — No. A virtual WLC runs as a VM on your own infrastructure — on-premises or in your private cloud. A cloud WLC is hosted and managed by the vendor. Very different security and compliance profiles. "Do WLCs support WPA3?" — All current-generation enterprise WLCs support WPA3 Personal and WPA3 Enterprise. If your WLC doesn't, it's end-of-life and you should be planning a refresh. "What's the typical refresh cycle for a hardware WLC?" — Five to seven years for enterprise-grade hardware, though software support timelines vary by vendor. Cisco's EOL notices are worth tracking closely. [SUMMARY AND NEXT STEPS — approximately 1 minute] So, to bring this together. A WLC remains relevant and, in many cases, essential for enterprise WiFi deployments in 2026. The question isn't whether you need controller functionality — you almost certainly do if you're managing more than a handful of APs. The question is which deployment model fits your scale, your compliance requirements, your budget model, and your operational capability. Hardware WLC for large single-site venues with strict compliance requirements and offline resilience needs. Cloud-managed for multi-site estates where operational consistency and OPEX flexibility matter. Controller-less only for genuinely small, low-complexity deployments. And whatever controller architecture you choose, layer Purple's guest WiFi and analytics platform on top to unlock the business intelligence that turns your network from a cost centre into a revenue-generating asset. If you want to go deeper on any of this — AP density planning, CAPWAP optimisation, or integrating Purple with your specific controller platform — the full technical guide is linked in the show notes. Thanks for listening.

header_image.png

Resumo Executivo

Para gerentes de TI e arquitetos de rede que implementam redes sem fio corporativas, o Wireless LAN Controller (WLC) tem sido historicamente o sistema nervoso central da infraestrutura sem fio. No entanto, o cenário arquitetônico mudou significativamente. Com o surgimento de arquiteturas gerenciadas em nuvem e planos de dados distribuídos, a questão fundamental para qualquer nova implantação ou ciclo de atualização não é mais simplesmente "qual controlador devemos comprar", mas sim "ainda precisamos de um controlador de hardware?"

Este guia fornece uma análise técnica abrangente das arquiteturas de WLC em 2026. Examinamos a evolução do hardware centralizado tradicional para topologias modernas gerenciadas em nuvem e sem controlador. Ao mapear essas arquiteturas técnicas em relação aos requisitos de conformidade do mundo real (como PCI DSS e GDPR), necessidades de escalabilidade e resultados de experiência do convidado, esta referência capacita os tomadores de decisão técnicos a selecionar a estratégia de plano de controle apropriada.

Além disso, exploramos como plataformas como Purple operam agnosticamentesobre esta camada de infraestrutura, transformando a conectividade bruta em inteligência acionável, independentemente do fornecedor de hardware subjacente.

Análise Técnica Aprofundada: Entendendo o WLC

A Evolução do Plano de Controle

Um Wireless LAN Controller (WLC) é um dispositivo de rede responsável pelo gerenciamento centralizado, configuração e aplicação de políticas de segurança em múltiplos pontos de acesso sem fio (APs). Em implantações sem fio iniciais, os APs operavam autonomamente, exigindo configuração individual e sem a capacidade de coordenar ambientes de RF ou transferências de roaming. À medida que o sem fio transitou de uma rede de conveniência para uma infraestrutura de missão crítica, a sobrecarga administrativa dos APs autônomos tornou-se insustentável.

O WLC resolveu isso através da introdução da arquitetura split-MAC. Neste modelo, o AP (frequentemente referido como um AP "leve") lida com as funções da camada física 802.11 em tempo real e sensíveis ao tempo, como transmissão de beacon e respostas de sonda. O controlador assume a responsabilidade pelas funções da camada MAC não em tempo real, incluindo gerenciamento de RF, aplicação de políticas de segurança e autenticação de clientes. A comunicação entre o AP leve e o controlador é tipicamente encapsulada dentro de um túnel CAPWAP (Control and Provisioning of Wireless Access Points).

O Papel do CAPWAP

CAPWAP é fundamental para as operações tradicionais do WLC. Ele estabelece um túnel seguro entre o AP e o controlador, transportando tanto o tráfego de controle (gerenciamento e configuração) quanto o tráfego de dados (cargas úteis do cliente).

Em uma implantação de plano de dados centralizado, todo o tráfego do cliente é direcionado de volta ao controlador antes de ser roteado para a rede com fio. Isso permite a aplicação centralizada de políticas, inspeção profunda de pacotes e gerenciamento simplificado de VLAN. No entanto, pode criar um gargalo significativo em ambientes de alta densidade.

Para mitigar isso, muitas implantações modernas utilizam FlexConnect (Cisco) ou arquiteturas de comutação local semelhantes. Aqui, o plano de controle permanece centralizado no WLC, mas o plano de dados é distribuído, permitindo que o tráfego do cliente saia localmente no switch de borda. Isso reduz drasticamente a carga de processamento no WLC e melhora o throughput, particularmente em links WAN.

wlc_architecture_comparison.png

Roaming Contínuo e Gerenciamento de Clientes

Um dos principais impulsionadores técnicos para a implantação de um WLC é o roaming contínuo do cliente. Em um ambiente multi-AP, um cliente que se move pela área de cobertura deve fazer a transição de um AP para outro. Sem um controlador, o cliente toma essa decisão de forma totalmente independente, muitas vezes resultando na síndrome do "cliente pegajoso", onde o dispositivo mantém uma conexão fraca com um AP distante, degradando a capacidade geral do canal.

Um WLC orquestra esse processo. Ao manter uma visão centralizada do ambiente de RF e do estado de autenticação do cliente (particularmente crítico para implantações 802.1X), o controlador pode pré-organizar o evento de roaming. Ele facilita a transferência do cache PMK (Pairwise Master Key) do cliente para o AP de destino, permitindo uma transição contínua em milissegundos, garantindo que chamadas VoIP e sessões de streaming permaneçam ininterruptas. Isso é vital para manter alta satisfação do convidado em locais como Hospitalidade e Varejo .

Guia de Implementação: Escolhendo a Arquitetura Certa

Em 2026, os arquitetos de rede devem avaliar três modelos de implantação distintos. A decisão depende da escala, conformidade, tolerância à latência e estruturas orçamentárias de CAPEX vs. OPEX.

1. WLC de Hardware Tradicional (No Local)

O modelo tradicional envolve um appliance físico implantado em um data center local ou sala de servidores.

  • Arquitetura: Planos de controle e dados centralizados (tipicamente).
  • Vantagens: Controle completo sobre a residência de dados, resiliência offline (sobrevive a interrupções de WAN) e aplicação de políticas altamente granular.
  • Desvantagens: Alto CAPEX inicial, limites de capacidade finitos que exigem substituição de hardware para escalonamento significativo e configurações de redundância complexas (N+1 ou Ativo/Em Espera).
  • Melhor Ajuste: Grandes implantações de site único (por exemplo, estádios, grandes hospitais, campi universitários) onde o processamento de dados local é exigido por conformidade ou latênce restrições.

2. Controlador Gerenciado em Nuvem

O modelo gerenciado em nuvem abstrai o plano de controle para uma plataforma SaaS hospedada por um fornecedor, enquanto o plano de dados permanece distribuído na borda.

  • Arquitetura: Plano de controle centralizado em nuvem, plano de dados local distribuído.
  • Vantagens: Escalabilidade rápida, modelo de assinatura OPEX, provisionamento zero-touch e um painel de gerenciamento unificado em locais geograficamente dispersos.
  • Desvantagens: Requer conectividade WAN confiável para gerenciamento (embora o comutação de dados local sobreviva a interrupções) e potenciais preocupações com a residência de dados, dependendo da região da nuvem do fornecedor.
  • Melhor Ajuste: Ambientes multi-site como redes de varejo, filiais empresariais distribuídas e operações franqueadas.

3. Sem Controlador (Autônomo/Mesh)

Neste modelo, os pontos de acesso se comunicam peer-to-peer, elegendo um controlador virtual entre si para lidar com a coordenação básica.

  • Arquitetura: Planos de controle e dados distribuídos.
  • Vantagens: Menor custo de entrada, implantação simples, sem necessidade de hardware de controlador dedicado ou assinatura em nuvem.
  • Desvantagens: Escalabilidade limitada, recursos básicos de roaming e falta de recursos avançados de segurança empresarial.
  • Melhor Ajuste: Implantações pequenas e de site único (por exemplo, pequenas unidades de varejo, cafés boutique) com baixa densidade de clientes e requisitos mínimos de conformidade.

wlc_decision_framework.png

Melhores Práticas para Implantação

Independentemente da arquitetura escolhida, aderir às melhores práticas padrão da indústria é fundamental para garantir a estabilidade e o desempenho da rede.

  1. Dimensionar para Pico, Não para Média: A capacidade do WLC é estritamente licenciada e imposta com base em APs e sessões de clientes simultâneos. Ao projetar para ambientes de alta densidade, como centros de Transporte ou estádios, você deve calcular a capacidade com base na carga de pico de eventos, não no uso diário médio. Não fazer isso resultará na queda de solicitações de associação de clientes pelo WLC durante períodos críticos.
  2. Projetar para Redundância: Um WLC de hardware é um único ponto de falha. As implantações devem incorporar alta disponibilidade (HA). Plataformas modernas suportam Stateful Switchover (SSO), garantindo que as sessões de clientes e associações de APs façam failover de forma transparente para um controlador em espera sem exigir reautenticação.
  3. Implementar Saída Local para Alta Largura de Banda: Em arquiteturas WLC centralizadas, evite o backhauling de tráfego de convidado de alta largura de banda (por exemplo, streaming de vídeo) através do túnel CAPWAP para a rede central. Utilize o comutação local na borda para descarregar esse tráfego diretamente para a internet, preservando a capacidade de processamento do WLC para funções do plano de controle e tráfego corporativo seguro.
  4. Impor Políticas de Segurança Rigorosas: Utilize o WLC como ponto central de aplicação da segurança. Garanta que o WPA3 Enterprise seja implantado onde suportado e imponha um isolamento robusto de clientes em redes Guest WiFi para evitar a comunicação peer-to-peer entre dispositivos não confiáveis.

Resolução de Problemas e Mitigação de Riscos

Quando as implantações de WLC falham, o impacto é frequentemente sistêmico. Compreender os modos de falha comuns é essencial para uma mitigação rápida.

Roteamento Assimétrico e Fragmentação CAPWAP

Risco: Ao implantar um WLC centralizado em uma WAN complexa, as incompatibilidades de MTU (Maximum Transmission Unit) podem fazer com que os pacotes CAPWAP se fragmentem. Isso degrada significativamente o desempenho do AP e pode levar a desconexões intermitentes do AP. Mitigação: Garanta que o MTU seja consistente em todo o caminho entre o AP e o WLC. Se a fragmentação for inevitável, configure o WLC para ajustar o TCP MSS (Maximum Segment Size) para evitar a perda de pacotes.

Densidade de AP vs. Interferência de Canal

Risco: Adicionar mais APs a um WLC não aumenta linearmente a capacidade se o planejamento de canais for ignorado. O gerenciamento de RF automatizado do WLC (por exemplo, RRM da Cisco ou ARM da Aruba) pode se tornar instável em implantações excessivamente densas, alterando constantemente canais e níveis de potência, levando a uma experiência degradada para o cliente. Mitigação: Conduza pesquisas de site preditivas e ativas completas. Ajuste manualmente os algoritmos de RF do WLC, definindo limites estritos de potência de transmissão mínima e máxima para evitar interferência de co-canal.

Conformidade e Residência de Dados

Risco: A implantação de um controlador gerenciado em nuvem sem verificar os locais dos data centers do fornecedor pode levar a violações imediatas de GDPR ou PCI DSS, particularmente se endereços MAC de convidados ou logs de autenticação forem processados fora de jurisdições em conformidade. Mitigação: Verifique a arquitetura de residência de dados do fornecedor do WLC em nuvem. Garanta que os Acordos de Processamento de Dados (DPAs) estejam em vigor e que o fornecedor suporte o armazenamento de dados localizado para implantações europeias.

ROI e Impacto nos Negócios

A decisão de implantar, atualizar ou migrar uma arquitetura WLC deve ser justificada por resultados de negócios mensuráveis. O ROI é tipicamente avaliado em três vetores:

  1. Eficiência Operacional: WLCs gerenciados em nuvem reduzem significativamente a sobrecarga operacional de gerenciamento de redes distribuídas. O provisionamento zero-touch permite que os APs sejam enviados diretamente para locais remotos, baixando automaticamente a configuração da nuvem após a conexão. Isso elimina a necessidade de visitas caras de engenharia no local.
  2. Redução de Riscos: Um WLC de hardware centralizado com HA robusta oferece a resiliência offline necessária para operações de missão crítica, como ambientes de Saúde . O custo de um WLC redundante é frequentemente insignificante em comparação com os danos financeiros e de reputação de uma interrupção sistêmica da rede.
  3. Habilitando Análises Avançadas: O WLC fornece a conectividade fundamental, mas o verdadeiro valor de negócio é desbloqueado na camada de aplicação. Ao integrar um WLC com uma plataforma como o WiFi da Purple Analytics , dados de conexão brutos são transformados em inteligência acionável. Purple atua como um provedor de identidade (IdP) gratuito para serviços como OpenRoaming, capturando dados primários valiosos. Isso permite que os locais meçam o tempo de permanência, compreendam os padrões de fluxo de pessoas e impulsionem campanhas de marketing direcionadas, contribuindo diretamente para a geração de receita.

Conforme discutido em nosso recente anúncio, Purple Appoints Iain Fox as VP Growth , o foco está cada vez mais na inclusão digital e na inovação de cidades inteligentes. Uma arquitetura WLC robusta, combinada com a análise da Purple, forma a base dessas iniciativas, permitindo conectividade contínua, segura e perspicaz em vastos espaços públicos. Além disso, a adoção de métodos de autenticação modernos, como os detalhados em How a wi fi assistant Enables Passwordless Access in 2026 , depende inteiramente da aplicação de políticas seguras e centralizadas fornecidas pela infraestrutura WLC.

Definições principais

CAPWAP

Control and Provisioning of Wireless Access Points. The standard protocol used to encapsulate communication between a lightweight AP and a WLC.

Understanding CAPWAP is crucial for troubleshooting connectivity issues between APs and the controller across WAN links.

Split-MAC Architecture

A design where the functions of the 802.11 MAC layer are divided between the access point (real-time functions) and the WLC (management functions).

This is the foundational concept that enables centralized control of a large wireless estate.

Local Switching (FlexConnect)

A configuration where the control plane remains at the WLC, but client data traffic is routed directly onto the local wired network at the AP or edge switch.

Essential for reducing bandwidth bottlenecks on the WLC and WAN links in distributed environments.

Stateful Switchover (SSO)

A high-availability feature where a standby WLC maintains the state of all client sessions, allowing for seamless failover without client re-authentication.

Critical for mission-critical deployments where dropped VoIP calls or streaming sessions are unacceptable during a hardware failure.

Sticky Client

A wireless device that remains connected to a distant AP with a weak signal, rather than roaming to a closer AP with a stronger signal.

WLCs mitigate this by orchestrating roaming decisions based on a centralized view of the RF environment.

802.1X

An IEEE standard for port-based network access control, providing an authentication mechanism to devices wishing to attach to a LAN or WLAN.

The standard for enterprise wireless security, requiring a WLC to act as the centralized authenticator.

Zero-Touch Provisioning (ZTP)

The ability to deploy network devices (like APs) without manual configuration on-site; the device automatically connects to a cloud controller to download its configuration.

The primary operational advantage of cloud-managed WLC architectures for multi-site deployments.

Data Plane vs. Control Plane

The data plane carries user traffic (payloads), while the control plane carries management and routing information.

Modern WLC architectures often separate these, keeping the control plane in the cloud while distributing the data plane to the edge.

Exemplos práticos

A national retail chain with 400 locations is planning a network refresh. Each location averages 3 APs. The current infrastructure relies on aging, autonomous APs, leading to inconsistent security policies and zero visibility into network health from head office. They need a solution that minimizes CAPEX, requires no on-site IT staff for deployment, and provides centralized analytics.

The optimal solution is a Cloud-Managed Controller architecture. Deploying 400 hardware WLCs is financially unviable, and managing 1,200 autonomous APs is operationally impossible. The cloud model allows APs to be drop-shipped to stores (Zero-Touch Provisioning). Upon connection, they securely tunnel to the vendor's cloud dashboard to download their configuration. The data plane remains local (handling point-of-sale traffic directly), while the control plane is centralized in the cloud. Purple's analytics platform is integrated via the cloud controller's API to provide footfall and dwell time metrics across the entire estate.

Comentário do examinador: This scenario perfectly illustrates the OPEX advantage of cloud-managed WLCs. The critical technical decision here is ensuring the local data plane remains active even if the WAN link to the cloud controller drops, ensuring the store can still process local transactions.

A major teaching hospital is deploying a new wireless network across a sprawling campus to support critical VoIP communications for clinical staff and secure access to electronic health records (EHR). The environment is highly sensitive to latency, requires strict HIPAA/GDPR compliance, and must remain operational even if the external internet connection fails.

A Traditional Hardware WLC deployed on-premises in a High Availability (Active/Standby) pair is required. The strict requirement for offline resilience (surviving a WAN outage) eliminates cloud-managed controllers as the primary control plane. All clinical traffic should be locally switched at the edge to minimize latency, while management and authentication traffic is centralized at the WLC. The WLC enforces 802.1X authentication uniformly across the campus.

Comentário do examinador: In mission-critical environments, the CAPEX of redundant hardware WLCs is justified by the requirement for absolute control over data residency and offline survivability. The architecture prioritizes resilience and low latency over deployment simplicity.

Questões práticas

Q1. A university campus is upgrading its wireless network. They require seamless roaming for students moving between lecture halls, robust 802.1X authentication, and all user traffic must be inspected by an on-premises firewall before reaching the internet. Which WLC architecture is most appropriate?

Dica: Consider the requirement for all traffic to be inspected by an on-premises appliance.

Ver resposta modelo

A Traditional Hardware WLC with a centralized data plane. The requirement to route all traffic through an on-premises firewall dictates that client traffic should be backhauled to a central point (the WLC) before being handed off to the core network and firewall. A cloud-managed controller with local breakout would bypass the central firewall.

Q2. A boutique hotel with 20 rooms needs a basic wireless network for guest internet access. They have no dedicated IT staff and a minimal budget. Compliance requirements are low. What is the most cost-effective approach?

Dica: Focus on the lack of IT staff and minimal budget for a very small deployment.

Ver resposta modelo

A Controller-Less (Autonomous/Mesh) architecture. For a small deployment of likely under 10 APs, the cost of a hardware WLC or the recurring subscription of a cloud controller is not justified. The APs can elect a virtual controller to handle basic configuration and roaming.

Q3. You are designing a network for a stadium with 60,000 seats. The design calls for 800 access points. The vendor's WLC datasheet states a maximum capacity of 1,000 APs and 10,000 concurrent clients. Is this WLC suitably sized?

Dica: Look beyond the AP count and consider the density of the venue.

Ver resposta modelo

No. While the WLC supports the 800 APs, the concurrent client limit of 10,000 is vastly insufficient for a 60,000-seat stadium. During an event, concurrent connections will likely exceed 30,000. The WLC must be sized based on peak concurrent clients, requiring a significantly larger controller or a cluster of controllers.