Saltar para o conteúdo principal

O que é um WLC (Wireless LAN Controller) e Ainda Precisa de Um?

Este guia abrangente explora a evolução dos Wireless LAN Controllers (WLCs) e fornece uma estrutura técnica para determinar a arquitetura certa em 2026. Abrange modelos de hardware tradicionais, geridos na cloud e sem controlador, detalhando o seu impacto na conformidade, escalabilidade e experiência do convidado.

📖 7 min de leitura📝 1,623 palavras🔧 2 exemplos práticos3 perguntas de prática📚 8 definições principais

Ouça este guia

Ver transcrição do podcast
What is a WLC — Wireless LAN Controller — and Do You Still Need One? A Purple Technical Briefing [INTRODUCTION & CONTEXT — approximately 1 minute] Welcome to the Purple Technical Briefing series. I'm your host, and today we're tackling a question that lands on the desk of almost every network architect and IT manager working in a multi-AP environment: what exactly is a Wireless LAN Controller, and in 2026, do you actually still need one? This isn't an academic exercise. If you're managing WiFi across a hotel, a retail estate, a stadium, or a public-sector campus, the answer to this question has real budget implications, real compliance implications, and real consequences for the guest experience you can deliver. So let's get into it. [TECHNICAL DEEP-DIVE — approximately 5 minutes] Let's start with the fundamentals. A Wireless LAN Controller — or WLC — is a network device that centralises the management, configuration, and control of multiple wireless access points. Before WLCs became mainstream in the mid-2000s, every access point on your network was autonomous. Each one had its own configuration, its own firmware, its own security policy. Managing fifty of them meant logging into fifty devices individually. That was fine when WiFi was a convenience amenity. It became completely unworkable as WiFi became critical infrastructure. The WLC solved that by introducing what the industry calls the split-MAC architecture. In this model, the access point handles the time-sensitive, real-time radio functions — things like beacon transmission, probe responses, and the physical layer processing defined under IEEE 802.11. The controller handles everything that requires coordination across the estate: RF management, roaming decisions, QoS policy enforcement, security policy, and VLAN assignment. The access points become what we call "lightweight" or "thin" APs — they're essentially radio heads that tunnel all their traffic back to the controller using a protocol called CAPWAP: Control and Provisioning of Wireless Access Points. Now, why does that matter in practice? Consider seamless roaming. In a hotel with two hundred rooms and forty access points, a guest walking from the lobby to their room needs to hand off between multiple APs without dropping their VoIP call or losing their streaming session. The WLC orchestrates that handoff. It knows the client's authentication state, it pre-stages the next AP, and it executes the roam in milliseconds. Without a controller, each AP makes its own roaming decision independently, and you get what engineers call "sticky client" syndrome — devices that cling to a distant AP long after a closer one is available, degrading throughput and experience. Security is the other major driver. Enterprise WiFi deployments operating under PCI DSS — the Payment Card Industry Data Security Standard — or under GDPR require consistent, auditable security policy across every access point. IEEE 802.1X authentication, WPA3 Enterprise encryption, rogue AP detection, and client isolation policies all need to be enforced uniformly. A hardware WLC gives you a single enforcement point. You define the policy once, and it propagates to every AP in the estate. That's not just operationally convenient — it's often a compliance requirement. Now, here's where the conversation gets more nuanced. The WLC has evolved significantly. In 2026, you have three distinct deployment models to choose from. The first is the traditional on-premises hardware WLC — a physical appliance in your server room or data centre. Vendors like Cisco, with their Catalyst Wireless Controllers, and HPE Aruba, with their Mobility Controllers, have been the dominant players here. These give you full control, local data processing, and offline resilience. If your WAN link goes down, the network keeps running. The trade-off is CAPEX: you're buying hardware with a finite capacity ceiling, and you're responsible for maintenance, redundancy, and eventual refresh cycles. The second model is the cloud-managed controller. This is where the industry has shifted significantly. Cisco's Catalyst Centre, Aruba Central, and Juniper Mist have all moved the management plane to the cloud while keeping the data plane distributed at the edge. Your APs still process traffic locally — there's no hairpinning everything back to a cloud data centre — but your configuration, monitoring, telemetry, and policy management all happen through a SaaS dashboard. This is an OPEX model, and it scales beautifully for multi-site retail or hospitality chains where you need consistent policy across hundreds of locations without deploying hardware at each one. The third model is controller-less, using what vendors call autonomous or mesh APs. These are access points that communicate peer-to-peer and elect a virtual controller amongst themselves. Ubiquiti's UniFi platform is probably the most widely deployed example. For small sites — a boutique hotel, a single retail unit, a community centre — this can be entirely appropriate. But the moment you need enterprise-grade roaming, 802.1X authentication, or granular QoS, the limitations become apparent quickly. So where does a platform like Purple fit into this picture? Purple operates as a hardware-agnostic layer above the controller. Whether you're running a Cisco WLC, an Aruba Central deployment, or a Ubiquiti controller-less setup, Purple's guest WiFi and analytics platform integrates via the controller's API or captive portal framework. The controller handles the RF and security layer; Purple handles the guest identity, the data capture, the marketing automation, and the analytics. They're complementary, not competing. Purple's WiFi analytics platform gives you the behavioural intelligence — dwell time, footfall patterns, repeat visit rates — that no WLC dashboard was ever designed to surface. [IMPLEMENTATION RECOMMENDATIONS AND PITFALLS — approximately 2 minutes] Let me give you the practical guidance that actually makes a difference in deployment. First: size your WLC for peak concurrent clients, not average load. A stadium with fifty thousand seats might have an average of ten thousand concurrent WiFi users on a typical event day, but on a sold-out final, you're looking at thirty-five thousand. WLC capacity is measured in concurrent associations and concurrent sessions. Under-specifying here is the single most common cause of event-day WiFi failures. Second: plan your CAPWAP tunnelling carefully. In a centralised data plane deployment, all client traffic flows through the WLC. At scale, that creates a bottleneck. For high-density venues, consider a split-tunnel or local switching configuration where guest traffic breaks out locally at the AP or the local switch, and only management traffic traverses the CAPWAP tunnel back to the controller. This dramatically reduces WLC processing load and improves throughput. Third: redundancy is non-negotiable. A WLC is a single point of failure for your entire wireless estate. Deploy in an N+1 or active-standby configuration. Most enterprise WLC platforms support stateful switchover — meaning client sessions survive a controller failover without re-authentication. Test this. Don't assume it works until you've verified it under load. Fourth: if you're deploying cloud-managed controllers across multiple sites, pay close attention to data residency. Under GDPR, the location of your cloud controller's data processing matters. Ensure your vendor's data centres are in compliant jurisdictions and that your data processing agreements are in place before you go live. The most common pitfall I see? Organisations that buy a WLC sized for today's AP count without accounting for growth. WLC licences are typically per-AP. A 50-AP licence on a Cisco 3504 controller looks fine today, but when you add the new conference wing and need 80 APs, you're either buying a new controller or an expensive licence upgrade. Build in at least 30% headroom. [RAPID-FIRE Q&A — approximately 1 minute] Right, let's do some rapid-fire questions. "Can I run Purple without a WLC?" — Yes. Purple integrates with controller-less deployments. You'll lose some enterprise roaming and policy features at the network layer, but Purple's guest WiFi and analytics capabilities are fully functional. "Is a virtual WLC the same as a cloud WLC?" — No. A virtual WLC runs as a VM on your own infrastructure — on-premises or in your private cloud. A cloud WLC is hosted and managed by the vendor. Very different security and compliance profiles. "Do WLCs support WPA3?" — All current-generation enterprise WLCs support WPA3 Personal and WPA3 Enterprise. If your WLC doesn't, it's end-of-life and you should be planning a refresh. "What's the typical refresh cycle for a hardware WLC?" — Five to seven years for enterprise-grade hardware, though software support timelines vary by vendor. Cisco's EOL notices are worth tracking closely. [SUMMARY AND NEXT STEPS — approximately 1 minute] So, to bring this together. A WLC remains relevant and, in many cases, essential for enterprise WiFi deployments in 2026. The question isn't whether you need controller functionality — you almost certainly do if you're managing more than a handful of APs. The question is which deployment model fits your scale, your compliance requirements, your budget model, and your operational capability. Hardware WLC for large single-site venues with strict compliance requirements and offline resilience needs. Cloud-managed for multi-site estates where operational consistency and OPEX flexibility matter. Controller-less only for genuinely small, low-complexity deployments. And whatever controller architecture you choose, layer Purple's guest WiFi and analytics platform on top to unlock the business intelligence that turns your network from a cost centre into a revenue-generating asset. If you want to go deeper on any of this — AP density planning, CAPWAP optimisation, or integrating Purple with your specific controller platform — the full technical guide is linked in the show notes. Thanks for listening.

header_image.png

Resumo Executivo

Para gestores de TI e arquitetos de rede que implementam redes sem fios empresariais, o Wireless LAN Controller (WLC) tem sido historicamente o sistema nervoso central da infraestrutura sem fios. No entanto, o panorama arquitetónico mudou significativamente. Com o aumento das arquiteturas geridas na cloud e dos planos de dados distribuídos, a questão fundamental para qualquer nova implementação ou ciclo de atualização já não é simplesmente "que controlador devemos comprar", mas sim "ainda precisamos de um controlador de hardware?"

Este guia fornece uma análise técnica abrangente das arquiteturas WLC em 2026. Examinamos a evolução do hardware centralizado tradicional para as topologias modernas geridas na cloud e sem controlador. Ao mapear estas arquiteturas técnicas com os requisitos de conformidade do mundo real (como PCI DSS e GDPR), as necessidades de escalabilidade e os resultados da experiência do convidado, esta referência capacita os decisores técnicos a selecionar a estratégia de plano de controlo apropriada.

Além disso, exploramos como plataformas como a Purple operam de forma agnóstica acima desta camada de infraestrutura, transformando a conectividade bruta em inteligência acionável, independentemente do fornecedor de hardware subjacente.

Análise Técnica Aprofundada: Compreender o WLC

A Evolução do Plano de Controlo

Um Wireless LAN Controller (WLC) é um dispositivo de rede responsável pela gestão centralizada, configuração e aplicação de políticas de segurança em múltiplos pontos de acesso sem fios (APs). Nas primeiras implementações sem fios, os APs operavam autonomamente, exigindo configuração individual e sem capacidade de coordenar ambientes de RF ou transferências de roaming. À medida que o wireless transitou de uma rede de conveniência para uma infraestrutura de missão crítica, a sobrecarga administrativa dos APs autónomos tornou-se insustentável.

O WLC resolveu isto através da introdução da arquitetura split-MAC. Neste modelo, o AP (frequentemente referido como um AP "leve") lida com as funções da camada física 802.11 em tempo real e sensíveis ao tempo, como a transmissão de beacons e as respostas a sondagens. O controlador assume a responsabilidade pelas funções da camada MAC não em tempo real, incluindo gestão de RF, aplicação de políticas de segurança e autenticação de clientes. A comunicação entre o AP leve e o controlador é tipicamente encapsulada num túnel CAPWAP (Control and Provisioning of Wireless Access Points).

O Papel do CAPWAP

O CAPWAP é fundamental para as operações tradicionais do WLC. Estabelece um túnel seguro entre o AP e o controlador, transportando tanto o tráfego de controlo (gestão e configuração) como o tráfego de dados (cargas úteis dos clientes).

Numa implementação de plano de dados centralizado, todo o tráfego de clientes é reencaminhado para o controlador antes de ser encaminhado para a rede com fios. Isto permite a aplicação centralizada de políticas, inspeção profunda de pacotes e gestão simplificada de VLANs. No entanto, pode criar um gargalo significativo em ambientes de alta densidade.

Para mitigar isto, muitas implementações modernas utilizam FlexConnect (Cisco) ou arquiteturas de comutação local semelhantes. Aqui, o plano de controlo permanece centralizado no WLC, mas o plano de dados é distribuído, permitindo que o tráfego do cliente saia localmente no switch de borda. Isto reduz drasticamente a carga de processamento no WLC e melhora o débito, particularmente em ligações WAN.

wlc_architecture_comparison.png

Roaming Contínuo e Gestão de Clientes

Um dos principais impulsionadores técnicos para a implementação de um WLC é o roaming contínuo de clientes. Num ambiente multi-AP, um cliente que se move pela área de cobertura deve passar de um AP para outro. Sem um controlador, o cliente toma esta decisão de forma totalmente independente, resultando frequentemente na síndrome do "cliente pegajoso", onde o dispositivo mantém uma ligação fraca a um AP distante, degradando a capacidade geral do canal.

Um WLC orquestra este processo. Ao manter uma visão centralizada do ambiente de RF e do estado de autenticação do cliente (particularmente crítico para implementações 802.1X), o controlador pode pré-configurar o evento de roaming. Facilita a transferência da cache PMK (Pairwise Master Key) do cliente para o AP de destino, permitindo uma transição contínua em milissegundos, garantindo que as chamadas VoIP e as sessões de streaming permaneçam ininterruptas. Isto é vital para manter a alta satisfação dos convidados em locais como Hospitality e Retail .

Guia de Implementação: Escolher a Arquitetura Certa

Em 2026, os arquitetos de rede devem avaliar três modelos de implementação distintos. A decisão depende da escala, conformidade, tolerância à latência e estruturas orçamentais CAPEX vs. OPEX.

1. WLC de Hardware Tradicional (No Local)

O modelo tradicional envolve um equipamento físico implementado num centro de dados local ou sala de servidores.

  • Arquitetura: Planos de controlo e dados centralizados (tipicamente).
  • Vantagens: Controlo completo sobre a residência de dados, resiliência offline (sobrevive a interrupções de WAN) e aplicação de políticas altamente granular.
  • Desvantagens: Elevado CAPEX inicial, limites de capacidade finitos que exigem substituição de hardware para escalabilidade significativa e configurações de redundância complexas (N+1 ou Ativo/Em Espera).
  • Melhor Adequação: Grandes implementações de site único (por exemplo, estádios, grandes hospitais, campi universitários) onde o processamento de dados local é exigido por conformidade ou latênce restrições.

2. Controlador Gerido na Nuvem

O modelo gerido na nuvem abstrai o plano de controlo para uma plataforma SaaS alojada por um fornecedor, enquanto o plano de dados permanece distribuído na extremidade.

  • Arquitetura: Plano de controlo centralizado na nuvem, plano de dados local distribuído.
  • Vantagens: Escalabilidade rápida, modelo de subscrição OPEX, aprovisionamento zero-touch e um painel de gestão unificado em locais geograficamente dispersos.
  • Desvantagens: Requer conectividade WAN fiável para gestão (embora a comutação de dados local sobreviva a interrupções) e potenciais preocupações com a residência de dados, dependendo da região da nuvem do fornecedor.
  • Melhor Adequação: Ambientes multi-site como cadeias de retalho, filiais empresariais distribuídas e operações de franchising.

3. Sem Controlador (Autónomo/Mesh)

Neste modelo, os pontos de acesso comunicam peer-to-peer, elegendo um controlador virtual entre si para gerir a coordenação básica.

  • Arquitetura: Planos de controlo e dados distribuídos.
  • Vantagens: Menor custo de entrada, implementação simples, sem necessidade de hardware de controlador dedicado ou subscrição na nuvem.
  • Desvantagens: Escalabilidade limitada, capacidades de roaming básicas e falta de funcionalidades avançadas de segurança empresarial.
  • Melhor Adequação: Implementações pequenas e de um único local (por exemplo, pequenas unidades de retalho, cafés boutique) com baixa densidade de clientes e requisitos mínimos de conformidade.

wlc_decision_framework.png

Melhores Práticas para Implementação

Independentemente da arquitetura escolhida, aderir às melhores práticas padrão da indústria é fundamental para garantir a estabilidade e o desempenho da rede.

  1. Dimensionar para o Pico, Não para a Média: A capacidade do WLC é estritamente licenciada e imposta com base em APs concorrentes e sessões de cliente concorrentes. Ao projetar para ambientes de alta densidade, como hubs de Transporte ou estádios, deve calcular a capacidade com base na carga máxima de eventos, não na utilização diária média. Não o fazer resultará na rejeição de pedidos de associação de clientes pelo WLC durante períodos críticos.
  2. Projetar para Redundância: Um WLC de hardware é um único ponto de falha. As implementações devem incorporar alta disponibilidade (HA). As plataformas modernas suportam Stateful Switchover (SSO), garantindo que as sessões de cliente e as associações de AP façam failover de forma transparente para um controlador de standby sem exigir reautenticação.
  3. Implementar Saída Local para Alta Largura de Banda: Em arquiteturas WLC centralizadas, evite o transporte de tráfego de convidado de alta largura de banda (por exemplo, streaming de vídeo) através do túnel CAPWAP para a rede central. Utilize a comutação local na extremidade para descarregar este tráfego diretamente para a internet, preservando a capacidade de processamento do WLC para funções do plano de controlo e tráfego corporativo seguro.
  4. Impor Políticas de Segurança Rigorosas: Utilize o WLC como ponto central de aplicação da segurança. Garanta que o WPA3 Enterprise é implementado onde suportado e imponha um isolamento robusto de clientes nas redes Guest WiFi para evitar a comunicação peer-to-peer entre dispositivos não fidedignos.

Resolução de Problemas e Mitigação de Riscos

Quando as implementações de WLC falham, o impacto é frequentemente sistémico. Compreender os modos de falha comuns é essencial para uma mitigação rápida.

Encaminhamento Assimétrico e Fragmentação CAPWAP

Risco: Ao implementar um WLC centralizado numa WAN complexa, as incompatibilidades de MTU (Maximum Transmission Unit) podem fazer com que os pacotes CAPWAP se fragmentem. Isto degrada significativamente o desempenho do AP e pode levar a desconexões intermitentes do AP. Mitigação: Garanta que o MTU é consistente em todo o caminho entre o AP e o WLC. Se a fragmentação for inevitável, configure o WLC para ajustar o TCP MSS (Maximum Segment Size) para evitar a perda de pacotes.

Densidade de AP vs. Interferência de Canal

Risco: Adicionar mais APs a um WLC não aumenta linearmente a capacidade se o planeamento de canais for ignorado. A gestão de RF automatizada do WLC (por exemplo, RRM da Cisco ou ARM da Aruba) pode tornar-se instável em implementações excessivamente densas, alterando constantemente canais e níveis de potência, levando a uma experiência de cliente degradada. Mitigação: Realize levantamentos de site preditivos e ativos completos. Ajuste manualmente os algoritmos de RF do WLC, definindo limiares rigorosos de potência de transmissão mínima e máxima para evitar interferência de co-canal.

Conformidade e Residência de Dados

Risco: Implementar um controlador gerido na nuvem sem verificar as localizações dos centros de dados do fornecedor pode levar a violações imediatas do GDPR ou PCI DSS, particularmente se os endereços MAC de convidados ou registos de autenticação forem processados fora de jurisdições conformes. Mitigação: Verifique a arquitetura de residência de dados do fornecedor de WLC na nuvem. Garanta que os Acordos de Processamento de Dados (DPAs) estão em vigor e que o fornecedor suporta o armazenamento de dados localizado para implementações europeias.

ROI e Impacto no Negócio

A decisão de implementar, atualizar ou migrar uma arquitetura WLC deve ser justificada por resultados de negócio mensuráveis. O ROI é tipicamente avaliado em três vetores:

  1. Eficiência Operacional: Os WLCs geridos na nuvem reduzem significativamente a sobrecarga operacional de gerir redes distribuídas. O aprovisionamento zero-touch permite que os APs sejam enviados diretamente para locais remotos, descarregando automaticamente a configuração da nuvem após a conexão. Isto elimina a necessidade de visitas de engenharia no local dispendiosas.
  2. Redução de Risco: Um WLC de hardware centralizado com HA robusta fornece a resiliência offline necessária para operações de missão crítica, como ambientes de Saúde . O custo de um WLC redundante é frequentemente negligenciável em comparação com os danos financeiros e de reputação de uma interrupção sistémica da rede.
  3. Habilitar Análises Avançadas: O WLC fornece a conectividade fundamental, mas o verdadeiro valor de negócio é desbloqueado na camada de aplicação. Ao integrar um WLC com uma plataforma como o WiFi da Purple Análise , os dados de conexão brutos são transformados em inteligência acionável. A Purple atua como um provedor de identidade (IdP) gratuito para serviços como o OpenRoaming, capturando dados primários valiosos. Isto permite que os locais meçam o tempo de permanência, compreendam os padrões de tráfego e impulsionem campanhas de marketing direcionadas, contribuindo diretamente para a geração de receita.

Conforme discutido no nosso recente anúncio, A Purple Nomeia Iain Fox como VP de Crescimento , o foco está cada vez mais na inclusão digital e na inovação das cidades inteligentes. Uma arquitetura WLC robusta, combinada com a análise da Purple, forma a base destas iniciativas, permitindo conectividade contínua, segura e perspicaz em vastos espaços públicos. Além disso, a adoção de métodos de autenticação modernos, como os detalhados em Como um assistente de Wi-Fi Permite Acesso Sem Palavra-passe em 2026 , depende inteiramente da aplicação de políticas seguras e centralizadas fornecidas pela infraestrutura WLC.

Definições Principais

CAPWAP

Control and Provisioning of Wireless Access Points. The standard protocol used to encapsulate communication between a lightweight AP and a WLC.

Understanding CAPWAP is crucial for troubleshooting connectivity issues between APs and the controller across WAN links.

Split-MAC Architecture

A design where the functions of the 802.11 MAC layer are divided between the access point (real-time functions) and the WLC (management functions).

This is the foundational concept that enables centralized control of a large wireless estate.

Local Switching (FlexConnect)

A configuration where the control plane remains at the WLC, but client data traffic is routed directly onto the local wired network at the AP or edge switch.

Essential for reducing bandwidth bottlenecks on the WLC and WAN links in distributed environments.

Stateful Switchover (SSO)

A high-availability feature where a standby WLC maintains the state of all client sessions, allowing for seamless failover without client re-authentication.

Critical for mission-critical deployments where dropped VoIP calls or streaming sessions are unacceptable during a hardware failure.

Sticky Client

A wireless device that remains connected to a distant AP with a weak signal, rather than roaming to a closer AP with a stronger signal.

WLCs mitigate this by orchestrating roaming decisions based on a centralized view of the RF environment.

802.1X

An IEEE standard for port-based network access control, providing an authentication mechanism to devices wishing to attach to a LAN or WLAN.

The standard for enterprise wireless security, requiring a WLC to act as the centralized authenticator.

Zero-Touch Provisioning (ZTP)

The ability to deploy network devices (like APs) without manual configuration on-site; the device automatically connects to a cloud controller to download its configuration.

The primary operational advantage of cloud-managed WLC architectures for multi-site deployments.

Data Plane vs. Control Plane

The data plane carries user traffic (payloads), while the control plane carries management and routing information.

Modern WLC architectures often separate these, keeping the control plane in the cloud while distributing the data plane to the edge.

Exemplos Práticos

A national retail chain with 400 locations is planning a network refresh. Each location averages 3 APs. The current infrastructure relies on aging, autonomous APs, leading to inconsistent security policies and zero visibility into network health from head office. They need a solution that minimizes CAPEX, requires no on-site IT staff for deployment, and provides centralized analytics.

The optimal solution is a Cloud-Managed Controller architecture. Deploying 400 hardware WLCs is financially unviable, and managing 1,200 autonomous APs is operationally impossible. The cloud model allows APs to be drop-shipped to stores (Zero-Touch Provisioning). Upon connection, they securely tunnel to the vendor's cloud dashboard to download their configuration. The data plane remains local (handling point-of-sale traffic directly), while the control plane is centralized in the cloud. Purple's analytics platform is integrated via the cloud controller's API to provide footfall and dwell time metrics across the entire estate.

Comentário do Examinador: This scenario perfectly illustrates the OPEX advantage of cloud-managed WLCs. The critical technical decision here is ensuring the local data plane remains active even if the WAN link to the cloud controller drops, ensuring the store can still process local transactions.

A major teaching hospital is deploying a new wireless network across a sprawling campus to support critical VoIP communications for clinical staff and secure access to electronic health records (EHR). The environment is highly sensitive to latency, requires strict HIPAA/GDPR compliance, and must remain operational even if the external internet connection fails.

A Traditional Hardware WLC deployed on-premises in a High Availability (Active/Standby) pair is required. The strict requirement for offline resilience (surviving a WAN outage) eliminates cloud-managed controllers as the primary control plane. All clinical traffic should be locally switched at the edge to minimize latency, while management and authentication traffic is centralized at the WLC. The WLC enforces 802.1X authentication uniformly across the campus.

Comentário do Examinador: In mission-critical environments, the CAPEX of redundant hardware WLCs is justified by the requirement for absolute control over data residency and offline survivability. The architecture prioritizes resilience and low latency over deployment simplicity.

Perguntas de Prática

Q1. A university campus is upgrading its wireless network. They require seamless roaming for students moving between lecture halls, robust 802.1X authentication, and all user traffic must be inspected by an on-premises firewall before reaching the internet. Which WLC architecture is most appropriate?

Dica: Consider the requirement for all traffic to be inspected by an on-premises appliance.

Ver resposta modelo

A Traditional Hardware WLC with a centralized data plane. The requirement to route all traffic through an on-premises firewall dictates that client traffic should be backhauled to a central point (the WLC) before being handed off to the core network and firewall. A cloud-managed controller with local breakout would bypass the central firewall.

Q2. A boutique hotel with 20 rooms needs a basic wireless network for guest internet access. They have no dedicated IT staff and a minimal budget. Compliance requirements are low. What is the most cost-effective approach?

Dica: Focus on the lack of IT staff and minimal budget for a very small deployment.

Ver resposta modelo

A Controller-Less (Autonomous/Mesh) architecture. For a small deployment of likely under 10 APs, the cost of a hardware WLC or the recurring subscription of a cloud controller is not justified. The APs can elect a virtual controller to handle basic configuration and roaming.

Q3. You are designing a network for a stadium with 60,000 seats. The design calls for 800 access points. The vendor's WLC datasheet states a maximum capacity of 1,000 APs and 10,000 concurrent clients. Is this WLC suitably sized?

Dica: Look beyond the AP count and consider the density of the venue.

Ver resposta modelo

No. While the WLC supports the 800 APs, the concurrent client limit of 10,000 is vastly insufficient for a 60,000-seat stadium. During an event, concurrent connections will likely exceed 30,000. The WLC must be sized based on peak concurrent clients, requiring a significantly larger controller or a cluster of controllers.