WiFi para Convidados em Aeroportos: Roaming, Trânsito e Débito
Este guia de referência técnica fornece a profissionais de TI seniores e arquitetos de rede estratégias acionáveis para projetar e implementar WiFi para convidados de alto desempenho em aeroportos. Abrange roaming contínuo entre terminais, provisionamento de débito por zona, segmentação segura para inquilinos de concessões e a implementação de Passpoint (Hotspot 2.0) para conectividade sem atritos. Ao tratar a rede sem fios como um ativo estratégico, os operadores aeroportuários podem melhorar a satisfação dos passageiros, garantir a conformidade e impulsionar receitas não aeronáuticas mensuráveis.
🎧 Ouça este Guia
Ver Transcrição
- Resumo Executivo
- Análise Técnica Detalhada
- O Espaço Problemático do WiFi em Aeroportos
- Roaming e Reconexão Contínua
- Provisionamento de Débito por Zona
- Segmentação de Rede e Arquitetura para Inquilinos de Concessões
- O Papel do Passpoint no Contexto Aeroportuário
- Guia de Implementação
- Melhores Práticas
- Resolução de Problemas e Mitigação de Riscos
- ROI e Impacto no Negócio

Resumo Executivo
Projetar WiFi para convidados em aeroportos é categoricamente diferente de uma implementação empresarial padrão. Com dezenas de milhões de utilizadores transitórios anualmente, tempos de permanência variáveis entre zonas e a necessidade de suportar um ambiente complexo com múltiplos intervenientes — passageiros, pessoal de companhias aéreas, inquilinos de concessões de retalho e sistemas operacionais — a arquitetura de rede deve ser robusta, escalável e rigorosamente segmentada. Este guia detalha os requisitos técnicos para implementar WiFi para convidados em aeroportos em larga escala, focando em mecanismos de roaming, considerações de trânsito e provisionamento de débito por zona. Exploramos como os padrões modernos, incluindo Passpoint (Hotspot 2.0), IEEE 802.11r e WPA3, podem otimizar a experiência do utilizador, ao mesmo tempo que fornecem a postura de segurança exigida para a conformidade com PCI DSS e GDPR. Ao implementar estas estratégias, os diretores de TI podem transformar a sua infraestrutura sem fios de um centro de custos de utilidade numa plataforma estratégica que melhora a satisfação dos passageiros, apoia a eficiência operacional e impulsiona receitas não aeronáuticas através de WiFi Analytics .
Análise Técnica Detalhada
O Espaço Problemático do WiFi em Aeroportos
O WiFi em aeroportos situa-se na intersecção de três exigências concorrentes: desempenho de alta densidade, mobilidade contínua e segurança multi-inquilino. Um grande hub internacional pode registar 50.000 a 100.000 dispositivos concorrentes durante os períodos de pico, distribuídos por salas de check-in, filas de segurança, áreas comerciais, lounges e zonas de espera de portas de embarque — cada uma com perfis de tráfego e características de tempo de permanência fundamentalmente diferentes. A rede deve gerir tudo isto, mantendo uma estrita separação lógica entre o tráfego de convidados, sistemas operacionais de companhias aéreas, redes POS de inquilinos de retalho e sistemas de gestão de edifícios.
O modo de falha mais comummente encontrado em implementações de aeroportos legadas é uma arquitetura plana, baseada em SSID, que foi projetada para cobertura em vez de capacidade. Quando os volumes de passageiros cresceram e o número de dispositivos por pessoa aumentou — o viajante médio de hoje transporta 3,5 dispositivos conectados — estas redes ficaram saturadas, e o ciclo de reautenticação do captive portal tornou-se uma fonte persistente de reclamações dos passageiros.
Roaming e Reconexão Contínua
O roaming contínuo é o desafio técnico definidor do WiFi em aeroportos. Um passageiro que chega à sala de check-in, passa pela segurança, atravessa uma área comercial e embarca num comboio de trânsito para um terminal satélite espera que a sua ligação persista durante todo o percurso. Numa rede mal arquitetada, cada limite de zona desencadeia um ciclo completo de reautenticação, quebrando sessões ativas e degradando a experiência.
A arquitetura da solução baseia-se em dois padrões complementares que funcionam em conjunto.
Passpoint (Hotspot 2.0 / IEEE 802.11u) permite que os dispositivos descubram e autentiquem automaticamente na rede usando credenciais fornecidas por um operador de rede móvel (MNO) ou um fornecedor de identidade de terceiros. Em vez de apresentar uma lista de SSIDs e exigir seleção manual, os dispositivos habilitados para Passpoint consultam o Generic Advertisement Service (GAS) e o Interworking Service da rede para determinar se existe uma credencial fidedigna. Se existir, o dispositivo autentica-se silenciosamente via 802.1X/EAP, ignorando completamente o captive portal. Este é o mecanismo que sustenta o OpenRoaming — a federação global de roaming que permite aos passageiros conectar-se de forma contínua usando credenciais de fornecedores participantes. A Purple opera como um fornecedor de identidade gratuito para o OpenRoaming sob a licença Connect, permitindo que os aeroportos ofereçam esta experiência sem exigir que os passageiros tenham uma relação específica com um MNO.
IEEE 802.11r (Fast BSS Transition) aborda o problema da latência na transição. Numa implementação padrão 802.11, mover-se entre pontos de acesso requer um handshake EAPOL completo de quatro vias, que introduz 50–200ms de latência — o suficiente para derrubar uma chamada VoIP ou interromper um stream de vídeo. O 802.11r pré-distribui a Pairwise Master Key (PMK) para APs vizinhos através do Domínio de Mobilidade, reduzindo o tempo de transição para menos de 50ms. Quando combinado com 802.11k (relatórios de vizinhos) e 802.11v (gestão de transição BSS), o dispositivo cliente é guiado proativamente para o AP ideal antes que a conexão se degrade, em vez de reativamente depois de já ter caído.
Para aeroportos que operam comboios de trânsito ou transportadores de pessoas entre terminais, o domínio de roaming deve abranger todo o campus. Isto requer uma arquitetura de controlador WLAN centralizada — seja no local ou gerida na cloud — que mantenha um único domínio de mobilidade em todos os terminais e aplique uma política consistente, independentemente do AP ao qual o dispositivo está associado.
Provisionamento de Débito por Zona

Os ambientes aeroportuários não são homogéneos, e o provisionamento de débito deve refletir os perfis de utilização distintos de cada zona. Uma abordagem de tamanho único resulta invariavelmente em sobre-provisionamento em áreas de baixa procura e sub-provisionamento severo nas zonas mais importantes.
| Zona | Requisito de Débito de Pico | Tipo de Tráfego Primário | Densidade de AP Recomendada |
|---|---|---|---|
| Área de Espera de Portas de Embarque | 150 Mbps por porta | Streaming de vídeo, grandes downloads | 1 AP por 30m² |
| Corredor da Área Comercial | 50 Mbps por 100m | Sincronização em segundo plano, mensagens | 1 AP por 100m² |
| Zona de Concessão de Retalho | 30 Mbps por unidade + POS | Transações POS, envolvimento do cliente | 1 AP por 50m² |
| Lounge Executivo | 200 Mbps dedicado | Videoconferência, aplicações empresariais | 1 AP por 20m² |
| Recolha de Bagagem | 40 Mbps | Mensagens, notificações de voo | 1 AP por 80m² |
| Sala de Check-in | 80 Mbps (intermitente) | Onboarding inicial, mensenvelhecimento | 1 AP por 60m² |
As áreas de espera de portas de embarque são a zona mais exigente. Os passageiros permanecem tipicamente entre 45 a 90 minutos e apresentam o maior consumo de largura de banda por dispositivo. A implementação de APs 802.11ax (Wi-Fi 6) com antenas direcionais — orientadas para cobrir a área de assentos em vez da porta de embarque adjacente — é essencial para gerir a interferência de co-canal nestes ambientes densos. A capacidade OFDMA (Orthogonal Frequency Division Multiple Access) do Wi-Fi 6 permite que um único AP sirva simultaneamente múltiplos clientes em diferentes subcanais, melhorando drasticamente a eficiência espectral em comparação com o 802.11ac.
Para aeroportos que planeiam atualizações de infraestrutura, o Wi-Fi 6E — que adiciona a banda de 6 GHz — proporciona um aumento significativo da capacidade nas áreas mais congestionadas. A banda de 6 GHz não está atualmente sobrecarregada por dispositivos legados, o que significa que todos os clientes que operam nessa banda são compatíveis com Wi-Fi 6E e podem tirar o máximo partido das larguras de canal mais amplas (até 160 MHz).
Segmentação de Rede e Arquitetura para Inquilinos de Concessões

A natureza multi-inquilino de um aeroporto cria um requisito complexo de segmentação de rede. A arquitetura deve suportar simultaneamente:
- WiFi público para convidados para passageiros, com onboarding via Captive Portal e recolha de dados em conformidade com o GDPR
- Redes operacionais de companhias aéreas para sistemas de check-in, leitores de portas de embarque e dispositivos da equipa de terra
- Redes de inquilinos de concessões de retalho com isolamento de POS em conformidade com PCI DSS
- Redes operacionais da autoridade aeroportuária para segurança, gestão de edifícios e pessoal
- IoT e sistemas de edifícios para CCTV, sensores ambientais e ecrãs de orientação
Cada uma destas classes de tráfego deve ser logicamente isolada através de VLANs dedicadas, com o encaminhamento inter-VLAN estritamente controlado pela política de firewall. A VLAN de WiFi para convidados deve ser configurada com isolamento de cliente ativado, prevenindo a comunicação direta entre dispositivos e reduzindo a superfície de ataque.
Para inquilinos de concessões de retalho, a arquitetura recomendada é a atribuição dinâmica de VLAN via 802.1X/RADIUS. Os dispositivos de cada inquilino autenticam-se num servidor RADIUS centralizado, que devolve a atribuição de VLAN apropriada com base nas credenciais do dispositivo. Isto permite à equipa de TI do aeroporto gerir todo o acesso à rede dos inquilinos a partir de um único plano de controlo, sem exigir a proliferação de SSIDs por inquilino — o que degrada o desempenho de RF ao consumir tempo de antena com frames de beacon.
A conformidade com PCI DSS para redes POS de inquilinos exige que os seguintes controlos estejam em vigor: segmentação de rede verificada por testes de penetração, Sistemas de Prevenção de Intrusão Sem Fios (WIPS) para detetar e conter APs não autorizados, transmissão encriptada de dados de titulares de cartões (TLS 1.2 mínimo) e análise trimestral de vulnerabilidades do segmento de rede. O controlador WLAN centralizado fornece a capacidade WIPS, classificando e contendo automaticamente dispositivos não autorizados sem intervenção manual.
O Papel do Passpoint no Contexto Aeroportuário
O Passpoint merece atenção específica porque a sua proposta de valor num contexto aeroportuário vai além da simples conveniência de onboarding. Para um operador aeroportuário, o Passpoint permite três capacidades estrategicamente importantes.
Primeiro, permite parcerias de descarregamento de tráfego de operadoras. As MNOs pagam aos aeroportos para descarregar o tráfego de dados móveis para a rede WiFi via Passpoint, criando uma fonte de receita direta a partir do investimento em infraestrutura. Isto é particularmente valioso em áreas com fraca penetração de sinal móvel, como terminais subterrâneos ou edifícios fortemente blindados.
Segundo, permite a reautenticação contínua para passageiros que regressam. Um passageiro frequente que se conectou na sua última visita e aceitou um perfil Passpoint irá conectar-se automaticamente em cada visita subsequente, sem necessidade de interação com o portal. Isto melhora drasticamente a experiência para os passageiros mais valiosos do aeroporto.
Terceiro, fornece uma base padronizada para federação de identidade. À medida que os aeroportos participam em redes OpenRoaming globais, os passageiros que chegam de locais parceiros — hotéis, centros de conferências, outros aeroportos — podem conectar-se automaticamente usando as suas credenciais existentes. Esta é a direção em que a indústria está a avançar, e os aeroportos que implementam o Passpoint hoje estão a posicionar-se para este estado futuro.
Guia de Implementação
A implementação de uma rede WiFi robusta em aeroportos requer uma abordagem faseada que equilibre os requisitos técnicos com as restrições operacionais de um ambiente aeroportuário em funcionamento. O tempo de inatividade não é uma opção; todo o trabalho de infraestrutura deve ser planeado em torno dos horários operacionais.
Fase 1 — Avaliação e Planeamento (Semanas 1–6)
Realizar um levantamento abrangente do local de RF utilizando modelagem preditiva (Ekahau, AirMagnet) e medição ativa. O levantamento preditivo identifica a colocação ideal de APs com base em desenhos arquitetónicos; o levantamento ativo valida o modelo em relação às condições do mundo real. Prestar atenção especial a áreas com alto teor de metal (estruturas de aço, aeronaves visíveis através de janelas) e grandes divisórias de vidro, que criam ambientes complexos de múltiplos caminhos. Simultaneamente, auditar a infraestrutura com fios existente para identificar switches que requerem atualização para Multi-Gigabit Ethernet e PoE++ para suportar APs de alto desempenho.
Fase 2 — Atualização da Infraestrutura Central (Semanas 7–16)
Atualizar a rede de backbone com fios para suportar o tráfego sem fios previsto. Isto inclui a implementação de Multi-Gigabit Ethernet (2.5 ou 5 Gbps) para localizações de AP em zonas de alta densidade, garantindo que a estrutura de comutação central pode lidar com o débito sem fios agregado, e a implementação de um controlador WLAN centralizado com capacidade suficiente para todo o parque de APs. Para aeroportos grandes com múltiplos terminais, uma arquitetura gerida na cloud simplifica a gestão e fornece a redundância geográfica necessária para alta disponibilidade.
Fase 3 — Implementação Sem Fiosplantação e Segmentação (Semanas 17–28)
Implementar APs Wi-Fi 6/6E de acordo com o plano de RF, configurando OFDMA, MU-MIMO e BSS Colouring para maximizar a eficiência espectral. Implementar a arquitetura de segmentação de VLAN, configurando RADIUS para atribuição dinâmica de VLAN e implementando políticas de firewall para impor controlos de acesso inter-VLAN. Ativar WIPS no controlador WLAN e configurar políticas de contenção de APs não autorizados.
Fase 4 — Autenticação e Integração de Análise (Semanas 29–36)
Implementar o captive portal e integrar com uma plataforma de gestão de Guest WiFi . Configurar perfis Passpoint e integrar com OpenRoaming, se aplicável. Implementar a plataforma de análise para começar a capturar dados de tempo de permanência, métricas de ocupação de zona e contagem de dispositivos. Garantir a conformidade com o GDPR através da implementação de gestão de consentimento, políticas de retenção de dados e a capacidade de processar pedidos de acesso dos titulares dos dados.
Melhores Práticas
Adotar Wi-Fi 6/6E como o Padrão Base. As capacidades de alta densidade do 802.11ax não são opcionais numa implementação de aeroporto moderna. OFDMA, MU-MIMO e Target Wake Time (TWT) proporcionam coletivamente uma mudança significativa no desempenho sob carga em comparação com o 802.11ac. Para novas implementações, o Wi-Fi 6E deve ser a especificação padrão, com o Wi-Fi 6 como o padrão mínimo aceitável para programas de atualização de AP.
Implementar WPA3 em Todos os Segmentos de Rede. WPA3-Enterprise (utilizando o modo de 192 bits para redes operacionais) e WPA3-Personal (utilizando SAE) fornecem uma segurança significativamente mais forte do que o WPA2. Para redes de convidados onde a autenticação não é necessária, o Enhanced Open (OWE) fornece encriptação de dados não autenticada, protegendo os passageiros de escutas passivas em redes abertas — uma melhoria de segurança significativa sem impacto na experiência do utilizador.
Conceber para Falhas. Num ambiente de aeroporto em funcionamento, as falhas de AP não devem criar lacunas de cobertura. Implementar APs com sobreposição suficiente (15–20%) para que o controlador WLAN possa aumentar automaticamente a potência de transmissão nos APs vizinhos para compensar uma unidade com falha. Garantir que o próprio controlador WLAN é implementado numa configuração de alta disponibilidade com failover automático.
Aproveitar o SD-WAN para Ambientes Multi-Terminal. Para aeroportos com múltiplos terminais ou instalações distribuídas conectadas via links WAN, o SD-WAN oferece roteamento de tráfego consciente da aplicação, resiliência melhorada e aplicação centralizada de políticas de segurança. Consulte Os Principais Benefícios do SD-WAN para Empresas Modernas para uma análise detalhada dos benefícios operacionais.
Tratar a Análise como um Resultado Essencial. Os dados gerados por uma rede WiFi de aeroporto bem instrumentada — tempos de permanência, ocupação de zona, taxas de visitantes repetidos, demografia de dispositivos — têm um valor operacional e comercial significativo. Integrar WiFi Analytics desde o primeiro dia e estabelecer processos internos claros para usar estes dados para informar as operações do terminal, negociações com inquilinos de retalho e iniciativas de marketing.
Resolução de Problemas e Mitigação de Riscos
Interferência Co-Canal (CCI). A causa mais comum de baixo desempenho em implementações de alta densidade. Mitigar através de um planeamento cuidadoso de canais (utilizando canais não sobrepostos na banda de 2.4 GHz e aproveitando a maior disponibilidade de canais em 5 GHz e 6 GHz), Dynamic Radio Management (DRM/RRM) no controlador WLAN e antenas direcionais em áreas de plano aberto. Evitar a tentação de maximizar a potência de transmissão; menor potência com maior densidade de APs quase sempre supera implementações de alta potência e baixa densidade em ambientes de aeroporto.
Abandono do Captive Portal. Um captive portal mal concebido é um risco operacional significativo. Os principais modos de falha incluem: páginas demasiado pesadas para carregar em redes congestionadas, incompatibilidade com o Captive Network Assistant (CNA) da Apple ou a funcionalidade Network Login do Android, e formulários de registo excessivamente complexos. Mitigar mantendo a página do portal abaixo de 200KB, testando contra o CNA e equivalentes Android, e minimizando o número de campos obrigatórios. Implementar autenticação baseada em perfil para que os utilizadores que regressam ignorem o portal por completo.
Pontos de Acesso Não Autorizados. APs não autorizados implementados por inquilinos, passageiros ou atores maliciosos são uma ameaça persistente. Podem perturbar a rede legítima através de interferência de RF e representar um risco de segurança ao capturar credenciais. WIPS — implementado como uma funcionalidade do controlador WLAN centralizado — fornece monitorização contínua e contenção automática de dispositivos não autorizados. Garantir que as políticas WIPS estão configuradas para conter, e não apenas detetar, APs não autorizados.
Conformidade com o GDPR e Privacidade de Dados. A captura de dados de passageiros através do captive portal cria obrigações ao abrigo do GDPR (e legislação equivalente noutras jurisdições). Garantir que o aviso de privacidade é claro e acessível, o consentimento é granular e livremente dado, os dados são armazenados de forma segura e apenas para o fim declarado, e existem mecanismos para os passageiros exercerem os seus direitos como titulares dos dados. Envolver o seu Encarregado de Proteção de Dados (DPO) durante a fase de conceção, não após a implementação.
ROI e Impacto no Negócio
O caso de negócio para WiFi de aeroporto de nível empresarial estende-se muito além da satisfação dos passageiros. Uma implementação bem instrumentada oferece retornos mensuráveis em múltiplas dimensões.
Experiência do Passageiro e Pontuações ASQ. Os inquéritos Airport Service Quality (ASQ) identificam consistentemente a qualidade do WiFi como um dos cinco principais fatores de satisfação dos passageiros. Aeroportos que investem em conectividade contínua e de alto desempenho veem melhorias mensuráveis nas suas classificações ASQ, o que influencia diretamente as decisões de rotas aéreas e as negociações de contratos de concessão de terminais.
Receita Não Aeronáutica. A rede WiFi fornece uma plataforma para a monetização de media de retalho — entregando publicidade direcionada e sensível à localização aos passageiros com base na sua posição no terminal e no seu tempo de permanência. Com redes de media de retalho a gerar receitas significativas para operadores de espaços em Retalho e setores de Hotelaria , os aeroportos estão a reconhecer cada vez mais o potencial comercial da sua infraestrutura de WiFi.
Receita de Descarregamento da Rede da Operadora. Acordos de descarregamento da rede da operadora ativados por Passpoint com MNOs criam um fluxo de receita direto a partir do investimento em infraestrutura. A economia varia de mercado para mercado, mas em aeroportos de alto tráfego, os acordos de descarregamento da rede da operadora podem contribuir significativamente para a equação do custo total de propriedade.
Eficiência Operacional. A análise de localização derivada da rede WiFi permite a otimização das operações do terminal baseada em dados: níveis de pessoal nos pontos de controlo de segurança, gestão de filas no check-in e decisões de colocação de inquilinos de retalho. Estas melhorias operacionais têm um impacto direto na base de custos do aeroporto e na receita por passageiro.
Valor do Ativo de Dados. Os dados primários capturados através do captive portal — com o consentimento adequado — constrói uma base de dados CRM de perfis de passageiros verificados. Este ativo tem um valor significativo para marketing direto, integração de programas de fidelidade e parcerias comerciais com companhias aéreas e inquilinos de retalho. Para aeroportos no setor de Transporte , esta capacidade de dados é cada vez mais um diferenciador competitivo.
Termos-Chave e Definições
Passpoint (Hotspot 2.0 / IEEE 802.11u)
A Wi-Fi Alliance certification programme that enables devices to automatically discover and authenticate to Wi-Fi networks using pre-provisioned credentials, without requiring user interaction with a captive portal. Authentication is performed via 802.1X/EAP, providing enterprise-grade security.
Essential for delivering a seamless, cellular-like roaming experience across large airport footprints and enabling carrier offload partnerships with MNOs.
IEEE 802.11r (Fast BSS Transition)
An amendment to the IEEE 802.11 standard that reduces the latency of access point handoffs by pre-distributing cryptographic keys (PMK) to neighbouring APs within a mobility domain, reducing handoff time from 200ms+ to under 50ms.
Critical for maintaining VoIP calls and active application sessions as passengers move between APs or terminals, particularly on transit trains.
OpenRoaming
A global Wi-Fi roaming federation operated by the Wireless Broadband Alliance (WBA) that enables automatic, secure connectivity across participating venues and networks using Passpoint credentials. Participants include MNOs, identity providers, and venue operators.
Allows passengers to connect automatically at participating airports using credentials from their home network or identity provider, with no manual interaction required.
OFDMA (Orthogonal Frequency Division Multiple Access)
A multi-user version of OFDM that subdivides a Wi-Fi channel into smaller sub-channels (Resource Units), allowing a single AP to simultaneously serve multiple clients on different sub-channels within a single transmission.
A key Wi-Fi 6 feature that significantly improves spectral efficiency in high-density environments like gate holding areas, where many clients are active simultaneously.
Dynamic VLAN Assignment
A network access control mechanism where the VLAN a device is placed into is determined dynamically by a RADIUS server at authentication time, based on the device's credentials, rather than being statically configured on the switch port or SSID.
The recommended approach for managing concession tenant network access, allowing centralised policy control without per-tenant SSID proliferation.
WIPS (Wireless Intrusion Prevention System)
A network security component that continuously monitors the radio spectrum for unauthorised access points and client devices, and can automatically take countermeasures (containment) to prevent them from operating.
Mandatory for PCI DSS compliance in environments with retail tenant POS systems, and essential for maintaining overall network security in a public venue.
BSS Colouring (IEEE 802.11ax)
A mechanism introduced in Wi-Fi 6 that assigns a colour identifier to each Basic Service Set (BSS), allowing APs to distinguish between overlapping transmissions from their own network and those from neighbouring networks, reducing unnecessary backoff and improving spectral reuse.
Particularly valuable in dense airport deployments where multiple APs are operating in close proximity, improving overall network throughput.
Dwell Time
The duration a passenger spends within a specific zone of the airport, measured from entry to exit. Dwell time varies significantly by zone: typically 45–90 minutes at gates, under 5 minutes in concourse walkways.
The primary input variable for throughput provisioning decisions. High dwell time zones require higher per-device bandwidth allocation and more robust AP density.
Enhanced Open (OWE / Opportunistic Wireless Encryption)
A Wi-Fi Alliance security protocol that provides data encryption for open (unauthenticated) Wi-Fi networks without requiring a password or user interaction. Each client session uses a unique encryption key.
The recommended security standard for public guest WiFi networks, protecting passengers from passive eavesdropping without adding friction to the connection process.
Estudos de Caso
A major international airport with three terminals connected by an automated people mover is experiencing significant passenger complaints. Users report that their WiFi connection drops every time they board the transit train between terminals, forcing them to re-authenticate via the captive portal on arrival. The existing network uses a legacy controller-based architecture with per-terminal WLAN controllers and no inter-controller roaming domain.
The root cause is the absence of a unified roaming domain spanning all three terminals. The remediation requires: (1) Migrating to a single centralised WLAN controller — either on-premises or cloud-managed — that manages all APs across all three terminals within a single mobility domain. (2) Enabling IEEE 802.11r (Fast BSS Transition) across all APs, ensuring the PMK is distributed to all APs within the mobility domain so handoffs complete in under 50ms. (3) Deploying Passpoint profiles to eliminate captive portal re-authentication for returning users. (4) Ensuring AP coverage is continuous along the transit train route, with overlapping cells (15–20%) to guarantee signal availability throughout the journey. (5) Enabling 802.11k and 802.11v to proactively guide client devices to the optimal AP as they move, rather than waiting for the connection to degrade before initiating a handoff.
An airport operator is planning a major retail concession expansion, adding 40 new food and beverage and retail units to a newly constructed pier. Each tenant requires WiFi for cloud-based POS systems, staff devices, and customer-facing digital signage. The airport IT team wants to use the existing wireless infrastructure being deployed for passenger guest WiFi, rather than deploying a separate network for tenants.
The shared infrastructure approach is viable and cost-effective, provided the segmentation architecture is correctly implemented. The recommended design uses dynamic VLAN assignment via 802.1X/RADIUS: (1) Each tenant is provisioned with a unique set of credentials in the RADIUS server. When a tenant device authenticates, the RADIUS server returns a VLAN assignment attribute, placing the device in the tenant's dedicated VLAN. (2) Each tenant VLAN is isolated from the guest WiFi VLAN and the airport operational network via firewall ACLs. Internet access is provided via a shared uplink, but inter-VLAN routing is blocked. (3) For PCI DSS compliance, the tenant VLANs are scoped as the Cardholder Data Environment (CDE). Firewall rules restrict inbound and outbound traffic to only what is required for POS operation. WIPS is enabled to detect and contain rogue APs within the tenant zones. (4) A dedicated SSID for tenant devices is configured with WPA3-Enterprise, ensuring all traffic is encrypted. The SSID is hidden to prevent passenger devices from attempting to connect. (5) The airport IT team retains centralised management of all tenant network access, with the ability to revoke or modify access for individual tenants without physical intervention.
Análise de Cenários
Q1. An airport IT director is reviewing complaints about poor WiFi performance in the international departure lounge. The lounge has 12 access points deployed across 1,200m², all using 802.11ac with omnidirectional antennas and maximum transmit power. Peak occupancy is 400 passengers. What is the most likely root cause of the performance issues, and what remediation steps would you recommend?
💡 Dica:Consider the relationship between transmit power, cell size, and co-channel interference in a high-density environment.
Mostrar Abordagem Recomendada
The most likely root cause is co-channel interference (CCI) caused by the combination of high transmit power and omnidirectional antennas. At maximum power, each AP's cell extends far beyond its intended coverage area, causing significant overlap with neighbouring APs on the same channel. This forces devices to defer transmission, reducing effective throughput. The remediation steps are: (1) Reduce transmit power on all APs to create tighter, more defined cells. (2) Replace omnidirectional antennas with directional antennas oriented toward the seating areas. (3) Enable Dynamic Radio Management (RRM) on the WLAN controller to automatically optimise channel and power assignments. (4) Upgrade APs to Wi-Fi 6 (802.11ax) to leverage OFDMA and BSS Colouring, which significantly improve performance under high-density conditions. (5) Consider increasing AP density (adding 4–6 additional APs) rather than increasing power on existing APs.
Q2. A retail concession tenant at an airport has requested permission to deploy their own wireless access point in their unit, citing poor signal from the airport's infrastructure. How should the IT team respond, and what is the correct technical resolution?
💡 Dica:Consider both the security implications and the RF impact of an unauthorised AP deployment.
Mostrar Abordagem Recomendada
The IT team must deny the request to deploy an unauthorised AP. An unmanaged AP introduces two critical risks: (1) Security risk — the AP would not be subject to the airport's security policies, WIPS monitoring, or PCI DSS controls, creating a potential attack vector. (2) RF interference — an unmanaged AP operating on an uncoordinated channel would interfere with the managed network, degrading performance for all users in the vicinity. The correct resolution is to investigate the root cause of the poor signal in the tenant's unit. This may require a targeted RF survey to identify coverage gaps or interference sources. The remediation should involve deploying an additional managed AP — or repositioning an existing one — to provide adequate coverage in the tenant's zone, with the tenant's devices assigned to their dedicated VLAN via dynamic VLAN assignment.
Q3. An airport is planning to deploy Passpoint for the first time. The IT director wants to understand what infrastructure changes are required and what the passenger experience will look like for both first-time and returning visitors.
💡 Dica:Think through the end-to-end journey for both a new and a returning passenger, and the infrastructure components required to support each.
Mostrar Abordagem Recomendada
Infrastructure requirements for Passpoint deployment include: (1) WLAN controller and APs that support 802.11u (GAS/ANQP) and 802.1X/EAP. (2) A RADIUS server configured to handle EAP authentication for Passpoint credentials. (3) An identity provider relationship — either with an MNO for carrier credentials or with a platform like Purple for OpenRoaming. (4) Passpoint profile provisioning capability, typically delivered via the captive portal or an MDM system. For a first-time visitor: they connect to the open guest SSID, are redirected to the captive portal, register and accept terms, and are then provisioned with a Passpoint profile on their device. They experience the portal once. For a returning visitor: their device detects the Passpoint network via 802.11u GAS queries, authenticates silently via 802.1X/EAP using the stored profile, and connects without any portal interaction. For a visitor with MNO credentials in an OpenRoaming-enabled network: their device connects automatically on first visit, with no portal interaction at all.
Q4. An airport operator is negotiating a new five-year WiFi infrastructure contract. The vendor is proposing a flat per-AP licensing model regardless of zone type. What counter-proposal should the IT director make, and what data should they use to support it?
💡 Dica:Consider the significant variation in AP capability requirements and management complexity across different airport zones.
Mostrar Abordagem Recomendada
The IT director should counter-propose a tiered licensing model that reflects the different capability requirements and management overhead of APs in different zones. High-density zones (gates, lounges) require Wi-Fi 6/6E APs with advanced features (OFDMA, MU-MIMO, WIPS), higher management overhead, and more frequent capacity reviews — these should command a higher per-AP cost. Low-density transit zones (walkways, baggage reclaim) can be served by lower-specification APs with simpler management requirements. Supporting data should include: the RF site survey results showing the density differential between zones, the throughput provisioning model demonstrating the capability gap between zone types, and a total cost of ownership analysis showing that a flat model either over-pays for low-density APs or under-provisions high-density zones. The director should also negotiate SLA terms that differentiate by zone criticality — gate zones should have a higher availability SLA than walkway zones.
Principais Conclusões
- ✓Seamless roaming is the baseline expectation: deploy Passpoint (Hotspot 2.0) and IEEE 802.11r to eliminate re-authentication as passengers move between terminals and zones.
- ✓Provision throughput dynamically by zone: gate holding areas require 150 Mbps per gate; concourse walkways need only 50 Mbps per 100m. Design for density and dwell time, not square footage.
- ✓Strict VLAN segmentation is non-negotiable: retail concession tenants must be isolated from guest and operational traffic, with PCI DSS controls applied to all POS network segments.
- ✓Wi-Fi 6 (802.11ax) is the minimum viable standard for new airport deployments; Wi-Fi 6E should be the target specification for high-density zones.
- ✓Passpoint enables three strategic capabilities: carrier offload revenue, seamless re-authentication for frequent flyers, and participation in global OpenRoaming federations.
- ✓Treat the WiFi network as a revenue platform: location analytics, retail media monetisation, and first-party data capture can generate measurable non-aeronautical revenue.
- ✓GDPR and PCI DSS compliance must be designed in from the start — not retrofitted. Engage your DPO and security team during the architecture phase.



