Skip to main content

Como Configurar uma Rede WiFi de Convidado Segura: Passo a Passo

Este guia oferece um passo a passo técnico abrangente para equipes de TI sobre como projetar e implantar uma rede WiFi de convidado segura do zero. Ele aborda segmentação de VLAN, design de regras de firewall, integração de Captive Portal e gerenciamento de largura de banda, com cenários de implementação reais de ambientes de hotelaria e varejo. Operadores de locais e arquitetos de rede encontrarão orientações acionáveis e neutras em relação a fornecedores que abordam requisitos de segurança e conformidade.

📖 8 min de leitura📝 1,817 palavras🔧 2 exemplos4 perguntas📚 9 termos-chave

🎧 Ouça este Guia

Ver Transcrição
Welcome to the Purple Technical Briefing. I'm your host, and today we're tackling a foundational challenge for any enterprise IT team: How to set up a secure guest WiFi network. We're going to walk through the architecture, the configuration steps, and the common pitfalls that can leave your corporate network exposed. Let's start with the context. Why is this so critical? For any venue operator — whether you're managing a 200-room hotel, a retail chain, or a large public stadium — providing guest WiFi is no longer a perk; it's an expectation. But from an IT perspective, every guest device is a potential threat vector. You are introducing untrusted devices into your physical footprint. The goal is to provide seamless connectivity for the user while maintaining absolute isolation from your corporate assets. So, let's dive into the technical deep-dive. The cornerstone of any secure guest network is segmentation. You should never run guest traffic on the same logical network as your corporate data, Point of Sale systems, or internal servers. Step one is VLAN configuration. You need to create a dedicated Virtual Local Area Network — a VLAN — specifically for guest traffic. For example, your corporate network might be on VLAN 10, and your guest network on VLAN 20. This logical separation happens at the switch level. When an access point broadcasts the guest SSID, it tags all traffic from that SSID with the guest VLAN ID before forwarding it upstream to the switch via a trunk port. This ensures that even though the same physical hardware is serving both networks, the traffic is completely isolated at Layer 2. Step two involves your firewall rules. The routing between these VLANs must be strictly controlled. The fundamental rule for the guest VLAN is: allow outbound internet access, but explicitly deny any routing to internal subnets. If a guest device tries to ping an internal server, the firewall should drop those packets immediately. This is non-negotiable. I've seen deployments where a well-meaning engineer left a rule open for convenience and it became the entry point for a breach. You also want to implement client isolation, sometimes called AP isolation, at the access point level. This prevents guest devices from communicating with each other. If one guest's laptop is compromised, it shouldn't be able to scan or infect another guest's phone on the same network. This is a simple toggle in most enterprise wireless controllers, but it's frequently overlooked. Step three is the SSID configuration. The Service Set Identifier is the network name broadcasted to users. It should be clearly identifiable, like 'Venue Guest WiFi'. But the crucial part is the authentication mechanism. While open networks are common, they are unencrypted. All traffic is transmitted in plaintext and is interceptable by anyone within radio range. A significantly better approach is using a Captive Portal, and where hardware supports it, WPA3 Enhanced Open — also known as Opportunistic Wireless Encryption — which provides per-session encryption without requiring a pre-shared key. This brings us to the implementation recommendations. When you implement a captive portal, you aren't just putting up a terms and conditions page. You are establishing a gateway for authentication, data capture, and compliance. This is where a platform like Purple comes into play. By integrating your wireless controller with Purple's analytics platform via RADIUS, you can authenticate users securely while capturing valuable first-party data. You can authenticate via social logins, email, or SMS, providing a seamless onboarding experience while ensuring compliance with regulations like GDPR and the requirements of PCI DSS if you operate card payment environments. The captive portal also serves as your legal protection layer. By requiring users to accept an Acceptable Use Policy before connecting, you establish a clear record of consent. This is particularly important for public sector organisations and any business operating under UK or EU data protection law. A common pitfall we see is neglecting bandwidth management. If you don't implement rate limiting, a few guests streaming 4K video can degrade the experience for everyone else, or worse, impact your corporate WAN link if you share the same physical internet connection. Always apply bandwidth shaping rules to the guest SSID — limit per-user throughput to something reasonable, like five megabits per second downstream — and prioritize critical corporate traffic using Quality of Service rules. In a retail environment, your Point of Sale transactions should never be competing with a customer watching Netflix. Another pitfall is DHCP pool exhaustion. In high-footfall venues — think a stadium on match day or a conference centre during a major event — you can easily have thousands of devices connecting and disconnecting. If your DHCP pool is too small or your lease times are too long, you'll run out of IP addresses. The fix is straightforward: use a large subnet, at minimum a slash twenty-two, which gives you over four thousand addresses, and configure short lease times of one to two hours. Let's move to a rapid-fire Q&A based on common client questions. Question: 'Do we need a separate physical internet connection for guest WiFi?' Answer: Not necessarily. With proper VLAN tagging, Quality of Service policies, and SD-WAN capabilities, you can safely share a high-capacity circuit. However, for critical environments — particularly healthcare or financial services — physical separation provides an additional layer of assurance and simplifies compliance audits. Question: 'How do we handle GDPR compliance for guest data capture?' Answer: Your captive portal must explicitly state what data you are collecting, why, and how long you will retain it. Use a double opt-in mechanism for marketing communications. Ensure your data processor agreements with your WiFi platform provider are in place. A centralized platform like Purple handles this consistently across all your sites, which is vital when you're managing dozens or hundreds of venues. Question: 'What encryption standard should we use for the guest SSID?' Answer: If your hardware supports it, WPA3 is the current standard. For legacy hardware, WPA2 with a captive portal remains acceptable, but plan your hardware refresh cycle accordingly. To summarize: A secure guest WiFi setup is not a single configuration task — it's an architecture decision. It requires strict VLAN segmentation at Layer 2, aggressive firewall rules at Layer 3 denying any internal access, AP-level client isolation to protect guests from each other, and a robust captive portal for authentication, legal compliance, and data capture. Bandwidth management and DHCP planning are operational necessities, not afterthoughts. Don't treat guest WiFi as a commodity. Architect it with the same rigour as your corporate network, and it becomes a platform for business intelligence and customer engagement — not just a cost centre. Thanks for joining this technical briefing from Purple. For more detailed deployment guides, architecture blueprints, and to explore how Purple's guest WiFi platform can integrate with your existing infrastructure, visit purple dot ai.

header_image.png

Resumo Executivo

Para equipes de TI corporativas, a implantação de WiFi para convidados não é mais uma comodidade opcional — é um requisito de negócios crítico. No entanto, a introdução de dispositivos não gerenciados e não confiáveis em sua infraestrutura física apresenta riscos significativos de segurança e conformidade. Este guia de referência técnica fornece uma metodologia passo a passo para arquitetos e engenheiros de rede projetarem, implantarem e gerenciarem uma rede WiFi de convidado segura. Abordamos os elementos fundamentais de segmentação de rede usando VLANs, design de políticas de firewall, configuração de pontos de acesso e integração de Captive Portal. Ao implementar essas melhores práticas neutras em relação a fornecedores, as organizações podem oferecer conectividade contínua para visitantes, mantendo o isolamento absoluto de dados corporativos, sistemas de Ponto de Venda (POS) e servidores internos, garantindo a conformidade com padrões como PCI DSS, GDPR e IEEE 802.1X. Seja você implantando em uma propriedade hoteleira, uma rede de varejo ou um local do setor público, os princípios de arquitetura neste guia se aplicam universalmente.

Análise Técnica Detalhada

A pedra angular de qualquer implantação sem fio segura é a separação lógica. Uma rede de convidado deve ser arquitetada para operar de forma totalmente independente da infraestrutura corporativa, mesmo quando ambas compartilham o mesmo hardware físico — switches, pontos de acesso e links WAN. Isso é alcançado por meio de configuração robusta de VLAN, regras de firewall rigorosas e isolamento de Camada 2 no ponto de acesso.

Segmentação de Rede via VLANs

O primeiro passo para criar uma rede de convidado segura é estabelecer uma Virtual Local Area Network (VLAN) dedicada. Em uma implantação corporativa típica, a rede de dados corporativa reside na VLAN 10 (por exemplo, 10.0.10.0/24), enquanto o tráfego de convidado é atribuído à VLAN 20 (por exemplo, 10.0.20.0/22). Essa segmentação de Camada 2 garante que os domínios de broadcast sejam completamente isolados. Quando um ponto de acesso transmite o SSID de convidado, ele marca todo o tráfego desse SSID com o ID da VLAN de convidado (tagging 802.1Q) antes de encaminhá-lo para o switch via uma porta trunk.

architecture_overview.png

O switch deve ser configurado com a VLAN de convidado em todas as portas trunk relevantes, e o controlador sem fio do ponto de acesso deve mapear o SSID de convidado para a VLAN 20. Esse mapeamento é o elo crítico na cadeia — uma configuração incorreta aqui resulta no tráfego de convidado aparecendo na VLAN corporativa, o que é uma grave violação de segurança.

Políticas de Firewall e Roteamento

A segmentação no nível do switch é insuficiente sem os controles de Camada 3 correspondentes. O firewall ou appliance de Unified Threat Management (UTM) deve impor políticas rigorosas de roteamento inter-VLAN. O conjunto de regras fundamental para a VLAN de convidado é:

Regra Ação Origem Destino
1 Negar VLAN 20 (Convidado) VLAN 10 (Corporativa)
2 Negar VLAN 20 (Convidado) Sub-redes de Gerenciamento
3 Permitir VLAN 20 (Convidado) Internet (0.0.0.0/0)
4 Negar Qualquer Qualquer (implícito)

As regras são processadas de cima para baixo. Se um dispositivo de convidado comprometido tentar escanear a rede interna, a Regra 1 descarta os pacotes antes que eles cheguem aos ativos corporativos. A implantação de recursos SD-WAN juntamente com esta arquitetura pode aprimorar ainda mais o gerenciamento de tráfego em sites distribuídos — consulte Os Principais Benefícios do SD WAN para Empresas Modernas para uma análise detalhada de como o SD-WAN complementa as implantações de rede de convidado multi-site.

Isolamento de Cliente (Isolamento de Camada 2)

No nível do ponto de acesso, é fundamental habilitar o Isolamento de Cliente (também conhecido como Isolamento de AP ou Isolamento de Camada 2). Este recurso impede que dispositivos conectados ao mesmo SSID de convidado se comuniquem diretamente entre si na Camada 2. Sem ele, um ator malicioso na rede de convidado poderia lançar spoofing de ARP, ataques man-in-the-middle ou varredura lateral contra outros dispositivos de convidado. A maioria dos controladores sem fio corporativos (Cisco, Aruba, Ruckus, Ubiquiti) expõe isso como uma simples opção no perfil do SSID.

Arquitetura de Captive Portal

Uma rede aberta e não criptografada (Autenticação de Sistema Aberto) é a implantação de WiFi de convidado mais comum, mas também é a menos segura. Todo o tráfego é transmitido em texto simples e pode ser interceptado por qualquer pessoa dentro do alcance do rádio. O padrão moderno para acesso de convidado é um Captive Portal combinado com WPA2 (com uma senha compartilhada) ou, preferencialmente, WPA3-Enhanced Open (Opportunistic Wireless Encryption — OWE), que fornece criptografia por sessão sem exigir uma chave pré-compartilhada.

Um Captive Portal intercepta a solicitação HTTP inicial do usuário e o redireciona para uma página de login antes de conceder acesso à internet. O portal é servido a partir de um servidor dedicado (seja on-premises ou hospedado na nuvem) e se comunica com o controlador sem fio via RADIUS para conceder ou negar acesso.

captive_portal_dashboard.png

A integração do seu controlador sem fio com uma plataforma como Guest WiFi via RADIUS oferece uma experiência de integração segura, compatível e rica em recursos. O Captive Portal serve a múltiplos propósitos simultaneamente: autenticação de usuário (via login social, e-mail ou SMS), aceitação obrigatória de Políticas de Uso Aceitável (AUP) e captura de dados primários alimentando um painel abrangente de WiFi Analytics . Para organizações que avaliam provedores de plataforma, revisar um Provedores de WiFi para Convidados: O que Procurar ao Escolher uma Plataforma de WiFi é um passo valioso no processo de aquisição.

Guia de Implementação

A seguinte sequência de implantação passo a passo se aplica a ambientes corporativos que utilizam switches gerenciados, um firewall/UTM dedicado e um controlador wireless (gerenciado em nuvem ou local).

Passo 1: Configuração da Infraestrutura

1a. Crie a VLAN de Convidado no Switch Core Defina a VLAN 20 no seu switch gerenciado e atribua-lhe um nome descritivo (por exemplo, "GUEST_WIFI"). Garanta que a VLAN seja propagada por todas as portas trunk que se conectam aos switches da camada de acesso e ao firewall.

1b. Configure DHCP e DNS para a VLAN de Convidado Configure um escopo DHCP dedicado para a VLAN 20. Use uma sub-rede grande (mínimo /22 para locais de médio porte, /20 ou maior para estádios e centros de conferências). Configure tempos de concessão curtos (1-2 horas). Crucialmente, atribua servidores DNS externos (por exemplo, 1.1.1.1, 8.8.8.8) ou um serviço DNS filtrado aos clientes convidados — nunca seus resolvedores DNS corporativos internos.

1c. Aplique as Regras do Firewall Implemente o conjunto de regras ACL inter-VLAN descrito acima. Teste conectando um dispositivo ao SSID de convidado e tentando fazer ping em endereços IP internos — todos os pings devem expirar.

Passo 2: Configuração do Ponto de Acesso Wireless

2a. Crie o SSID de Convidado Transmita um nome de rede claramente identificável (por exemplo, "NomeDoLocal_Convidado"). Mapeie este SSID para a VLAN 20 no controlador wireless.

2b. Habilite o Isolamento de Cliente Ative o Isolamento de AP / Isolamento de Cliente para o perfil do SSID de convidado.

2c. Configure a Limitação de Largura de Banda e QoS Aplique limitação de taxa por cliente (por exemplo, 5 Mbps de download / 2 Mbps de upload). Configure marcações QoS DSCP para priorizar o tráfego corporativo sobre o tráfego de convidado na borda da WAN.

2d. Defina o Método de Autenticação Para máxima segurança, configure WPA3-Enhanced Open (OWE). Para compatibilidade com dispositivos legados, WPA2 com redirecionamento para Captive Portal permanece aceitável.

Passo 3: Implantação do Captive Portal

3a. Configure o Walled Garden Defina os destinos permitidos pré-autenticação (o "walled garden") no seu controlador wireless. Isso deve incluir o IP/domínio do servidor do Captive Portal e quaisquer provedores de autenticação externos (por exemplo, accounts.google.com, graph.facebook.com para logins sociais), bem como a URL de detecção de Captive Portal da Apple (captive.apple.com) e endpoints de detecção equivalentes para Android/Windows.

3b. Integre com RADIUS Configure o controlador wireless para apontar para o servidor RADIUS da sua plataforma de Captive Portal. Defina o segredo compartilhado e configure valores de timeout RADIUS apropriados.

3c. Crie a Página do Portal Garanta que a página do portal inclua: identidade da marca, termos de serviço claros, aviso de privacidade de dados (compatível com GDPR) e o(s) método(s) de autenticação. Para implantações em Hospitalidade , considere oferecer acesso em camadas (camada básica gratuita vs. camada premium paga).

3d. Teste o Fluxo Ponta a Ponta Conecte um dispositivo de teste. Verifique se o portal carrega corretamente, a autenticação é bem-sucedida, o acesso à internet é concedido após a autenticação e os recursos internos permanecem inacessíveis.

Melhores Práticas

Auditoria de Segurança: Conduza testes de penetração e varredura de vulnerabilidades periódicos no segmento da rede de convidados. Verifique a integridade da segmentação da VLAN pelo menos trimestralmente. Ferramentas como Nmap podem ser usadas a partir da VLAN de convidado para confirmar que as sub-redes internas estão inacessíveis.

Filtragem de Conteúdo: Implemente filtragem de conteúdo web baseada em DNS ou inline na VLAN de convidado para bloquear domínios maliciosos, conteúdo adulto e categorias de abuso de alta largura de banda (torrenting, streaming ilegal). Isso protege sua reputação de IP e impede que sua conexão com a internet seja usada para atividades ilegais.

Gerenciamento de Sessão: Configure tempos limite de sessão ociosa (por exemplo, 30 minutos de inatividade) e limites de sessão absolutos (por exemplo, 8-24 horas) para gerenciar o esgotamento do pool de endereços IP e garantir que os usuários aceitem os termos periodicamente.

Registro e Monitoramento: Mantenha logs DHCP, logs de autenticação RADIUS e logs de firewall para a VLAN de convidado por um mínimo de 12 meses. Este é um requisito sob muitas regulamentações de retenção de dados e é essencial para a resposta a incidentes.

Padrões de Hardware: Para novas implantações, especifique pontos de acesso Wi-Fi 6 (802.11ax) com suporte a WPA3. O maior throughput e as capacidades MU-MIMO aprimoradas são particularmente valiosos em ambientes de alta densidade, como lojas de Varejo e centros de transporte. Consulte as implantações de Transporte para obter orientações específicas de configuração de alta densidade.

Solução de Problemas e Mitigação de Riscos

Modos de Falha Comuns

Vazamento de VLAN: O modo de falha mais sério — tráfego de convidado roteando para a VLAN corporativa devido a portas trunk ou regras de firewall mal configuradas. Mitigação: Sempre teste após a implantação, tentando alcançar IPs internos a partir do SSID de convidado. Use ferramentas de controle de acesso à rede (NAC) para detectar tráfego inter-VLAN inesperado.

Falha no Redirecionamento do Captive Portal: Sistemas operacionais modernos (iOS, Android, Windows) usam URLs de sonda específicas para detectar Captive Portals. Se o walled garden estiver mal configurado ou o DNS estiver bloqueado, o portal não carregará e o dispositivo exibirá "Sem conexão com a internet." Mitigação: Garanta que todos os domínios de detecção de Captive Portal específicos do SO estejam no walled garden. Teste em dispositivos iOS, Android e Windows.

Esgotamento de DHCP: Em locais com grande fluxo de pessoas, o pool DHCP pode ficar sem endereços se a sub-rede for muito pequena ou os tempos de concessão forem muito longos. Mitigação: Use sub-redes /22 ou maiores; defina os tempos de concessão para 1-2 horas.

Saturação de Largura de Banda: Sem limitação de taxa, um pequeno número de usuários pode consumir todo o link WAN. Mitigação: Implemente limitação de taxa por cliente e QoS em nível de WAN priorizando o tráfego corporativo.

Lacunas de Conformidade: A implantação de WiFi de convidado sem um processo de captura de dados compatível com GDPR expõe a organização a riscos regulatórios. Mitigação: Use uma plataforma que forneça gerenciamento de consentimento integrado, tratamento de solicitações de acesso de titulares de dados (DSAR) e políticas de retenção de dados configuráveis.

ROI e Impacto nos Negócios

Embora o objetivo principal de TI seja a seguransegurança e conectividade, uma rede de convidados bem arquitetada transforma um centro de custo em um impulsionador de receita mensurável. Organizações dos setores de Hotelaria e Saúde estão aproveitando os dados de WiFi de convidados para gerar resultados de negócios tangíveis.

Métrica Resultado Típico
Taxa de captura de dados primários 60-80% dos convidados que se conectam
Taxas de abertura de e-mail marketing (contatos capturados via WiFi) 25-35% (vs. 15-20% da média da indústria)
Aumento da taxa de visitas repetidas 10-15% com campanhas de reengajamento direcionadas
Redução de incidentes de TI Redução significativa de incidentes de rede relacionados a convidados pós-segmentação

O custo de implementar uma segmentação VLAN adequada e um Captive Portal robusto é insignificante em comparação com o potencial dano financeiro e de reputação de uma violação de dados originada de uma rede de convidados insegura. Uma única multa por não conformidade com PCI DSS pode chegar a €20 milhões ou 4% do faturamento anual global sob o GDPR — superando em muito qualquer investimento em infraestrutura.

Ao integrar com a plataforma WiFi Analytics da Purple, operadores de locais ganham visibilidade em tempo real sobre padrões de fluxo de pessoas, tempos de permanência e taxas de visitantes recorrentes — inteligência que informa diretamente decisões de pessoal, gastos com marketing e otimização do layout do local.

Termos-Chave e Definições

VLAN (Virtual Local Area Network)

A logical grouping of devices on the same physical network infrastructure, isolating broadcast traffic at Layer 2 using IEEE 802.1Q tagging.

The foundational mechanism for separating guest traffic from corporate traffic on shared physical switches and access points.

Client Isolation (AP Isolation)

A wireless network feature that prevents devices connected to the same SSID from communicating directly with each other at Layer 2.

Crucial for guest networks to prevent malicious users from attacking other guests' devices via ARP spoofing or direct scanning.

Captive Portal

A web page that a user is redirected to and must interact with before being granted full internet access on a public or guest network.

Used for user authentication, AUP acceptance, GDPR-compliant data capture, and marketing opt-in on guest WiFi networks.

SSID (Service Set Identifier)

The broadcasted name of a wireless network that client devices see when scanning for available networks.

A dedicated guest SSID is mapped to the guest VLAN in the wireless controller, ensuring traffic is correctly tagged and isolated.

RADIUS (Remote Authentication Dial-In User Service)

A networking protocol providing centralised Authentication, Authorisation, and Accounting (AAA) management for network access.

Used by wireless controllers to communicate with captive portal platforms (like Purple) to authenticate guest users and grant/deny network access.

Walled Garden

A set of pre-authentication allowed network destinations that a guest device can reach before completing captive portal login.

Must include the captive portal server, external authentication providers (Google, Facebook), and OS-specific captive portal detection URLs to ensure the login page loads correctly.

WPA3-Enhanced Open (OWE)

Opportunistic Wireless Encryption — a Wi-Fi security standard that provides per-session encryption on open networks without requiring a pre-shared key, ratified under IEEE 802.11.

The recommended encryption standard for guest SSIDs, providing protection against passive eavesdropping without the UX friction of a password.

QoS (Quality of Service)

A set of technologies and policies that manage network traffic to ensure critical applications receive priority bandwidth, reducing latency and packet loss.

Applied at the WAN edge to prioritize corporate traffic (POS, VoIP, PMS) over guest internet browsing, preventing guest bandwidth consumption from impacting business operations.

DHCP Exhaustion

A condition where a DHCP server has no remaining IP addresses in its pool to assign to new clients, causing new devices to fail to connect.

A common operational issue in high-footfall guest networks if the subnet is undersized or lease times are too long. Mitigated with large subnets and short lease durations.

Estudos de Caso

A 200-room hotel needs to deploy guest WiFi across all rooms and public areas. They currently operate a single flat network (VLAN 1) for both corporate operations (PMS, POS, back-office) and guests. The IT manager has been tasked with redesigning the network to achieve PCI DSS compliance before their next audit. How should the architecture be redesigned?

Phase 1 — Network Redesign: Create VLAN 10 for Corporate (10.0.10.0/24) and VLAN 20 for Guests (10.0.20.0/22 to accommodate high device counts across 200 rooms plus public areas). Configure the core firewall with explicit deny rules from VLAN 20 to VLAN 10, ensuring POS terminals on VLAN 10 are completely unreachable from the guest segment.

Phase 2 — Wireless Configuration: Reconfigure all access points to broadcast two SSIDs: 'Hotel_Corporate' (VLAN 10, WPA2-Enterprise with 802.1X) and 'Hotel_Guest' (VLAN 20, WPA3-Enhanced Open with captive portal). Enable Client Isolation on the guest SSID.

Phase 3 — Captive Portal: Deploy a GDPR-compliant captive portal integrated via RADIUS. Configure the portal to capture guest email addresses, display the privacy policy, and require explicit consent for marketing communications. Set session timeout to 24 hours with idle timeout of 60 minutes.

Phase 4 — Bandwidth Management: Apply per-client rate limiting of 10 Mbps down / 5 Mbps up on the guest SSID. Configure QoS to prioritize PMS and POS traffic (DSCP EF) over guest traffic (DSCP BE).

Notas de Implementação: This phased approach addresses the PCI DSS requirement for network segmentation (Requirement 1.3) while simultaneously improving the guest experience. The use of a /22 subnet for guests prevents DHCP exhaustion across a busy hotel. WPA3-Enhanced Open on the guest SSID provides encryption without the complexity of a pre-shared key, and the RADIUS-integrated captive portal creates the audit trail required for GDPR compliance. The QoS configuration ensures that revenue-critical PMS and POS systems always have priority bandwidth.

A large retail chain with 50 stores is experiencing two problems: (1) slow POS transaction times during peak hours because guests are streaming video on the free in-store WiFi, and (2) the marketing team has no visibility into how many unique visitors the stores receive daily. How should the IT team address both issues simultaneously?

Problem 1 — Bandwidth: Implement per-client rate limiting on the Guest SSID (cap each client at 3 Mbps down). Configure QoS rules on the WAN edge router to mark POS application traffic (typically TCP 443 to payment gateway IPs) with DSCP EF (Expedited Forwarding) and guest traffic with DSCP BE (Best Effort). This guarantees POS transactions always have priority bandwidth regardless of guest usage.

Problem 2 — Analytics: Deploy a centralized captive portal platform (such as Purple) across all 50 sites via a cloud-managed wireless controller. The portal captures device MAC addresses (anonymised for GDPR compliance) and authenticated user profiles. The analytics dashboard provides daily unique visitor counts, repeat visitor rates, and dwell time data per store — feeding directly into the marketing team's reporting.

Notas de Implementação: This solution addresses both the immediate operational problem (slow POS) and the strategic business need (footfall analytics) with a single architectural change. The QoS approach is preferable to simply blocking streaming services, as it is less likely to generate customer complaints while still protecting critical business traffic. The centralized captive portal deployment across all 50 sites ensures consistent data capture methodology, making cross-store analytics meaningful and comparable.

Análise de Cenário

Q1. You are deploying guest WiFi in a conference centre that hosts events with up to 5,000 concurrent attendees. What subnet mask should you configure for the guest VLAN DHCP scope, and what lease time would you recommend?

💡 Dica:Consider the number of usable host IP addresses required, plus overhead for DHCP lease transitions and devices that hold leases without actively using them.

Mostrar Abordagem Recomendada

A /21 subnet (255.255.248.0) provides 2,046 usable addresses — insufficient for 5,000 concurrent users. A /20 subnet (255.255.240.0) provides 4,094 usable addresses, still marginal. A /19 subnet (255.255.224.0) provides 8,190 usable addresses, which safely accommodates 5,000 concurrent users with headroom for lease transitions. Configure DHCP lease times of 1 hour to ensure addresses are recycled quickly as attendees move in and out of the venue.

Q2. A guest reports that after connecting to the venue WiFi, their iPhone shows 'Connected, no internet' and the login page never appears. What are the three most likely configuration issues to investigate first?

💡 Dica:Think about what the device needs to reach before authentication is complete.

Mostrar Abordagem Recomendada
  1. Walled Garden misconfiguration: The captive.apple.com domain (Apple's captive portal detection URL) is not in the pre-authentication allowed destinations, so iOS cannot detect the portal. 2. DNS blocking: The firewall is blocking DNS queries from the guest VLAN before authentication, so the device cannot resolve the captive portal hostname. 3. HTTPS interception: The device is attempting to load an HTTPS URL first, and the captive portal redirect is failing because the SSL certificate doesn't match — ensure the portal redirect targets an HTTP URL or has a valid certificate.

Q3. Your security team has flagged that guest devices on the WiFi network can ping each other's IP addresses. Which specific configuration change is required, and at which layer of the network stack does it operate?

💡 Dica:This is a wireless-layer control, not a firewall rule.

Mostrar Abordagem Recomendada

Client Isolation (also called AP Isolation or Layer 2 Isolation) must be enabled on the guest SSID profile in the wireless controller. This operates at Layer 2 (Data Link Layer) of the OSI model, preventing direct frame forwarding between wireless clients associated to the same SSID. It is distinct from firewall rules, which operate at Layer 3 — firewall rules alone cannot prevent Layer 2 peer-to-peer communication between devices on the same subnet.

Q4. A retail client wants to use their guest WiFi data for GDPR-compliant email marketing. What specific technical and legal requirements must the captive portal implementation satisfy?

💡 Dica:Consider both the data capture mechanism and the consent framework.

Mostrar Abordagem Recomendada

The captive portal must: (1) Present a clear privacy notice explaining what data is collected, the legal basis for processing, retention period, and data controller identity. (2) Use a double opt-in mechanism for marketing communications — a pre-ticked checkbox is not valid consent under GDPR. (3) Capture explicit, informed, freely given consent separately from the terms of service acceptance. (4) Provide a mechanism for data subjects to exercise their rights (access, erasure, portability). (5) Log the timestamp, IP address, and consent text version for each consent event as an audit trail. (6) Ensure the data processor agreement with the WiFi platform provider is in place and compliant with GDPR Article 28.