Я думаю, що головне питання полягає в тому, що Wi-Fi , мабуть, неправильна технологія роботи, якщо ви справді говорите про 3000 клієнтів у такій невеликій області, як бальна зала. Для меншої кількості клієнтів, які поширюються на великому просторі, я думаю, що це можливо.
Покриття бальної кімнати з потенційно тисячами клієнтів стане розтяжкою для Wi-Fi, якщо припустити, що клієнти насправді використовують мережу. У вас є лише 3 канали, що не перекриваються (в США), і я ніколи не бачив, щоб точка доступу (AP) ефективно підтримувала більше 50 клієнтів. Нарешті, у вас є багато точок доступу, що сидять на одному каналі, і багато суперечок для повітря. Це дуже багато клієнтських пристроїв на невеликій площі.
Якщо ви могли б встановити якісь високонаправлені антени, і радіоживлення було затиснуто вниз, щоб націлити невелику кількість клієнтів, ви можете зробити це краще. Для такої тимчасової події, як конференція, рівень нав'язливої турботи, яка потребує такого опитування на сайті, я, думаю, буде нерозумно дорогим.
Якщо припустити, що ви охоплюєте меншу щільність клієнтів, ніж 3000 клієнтів, в одному просторі під відкритим небом, ви хочете розмістити AP-адреси з зонами покриття розміром, щоб обробляти значну частину можливої кількості клієнтів, які може підтримувати AP (налаштовуючи радіо живлення / антени), і ви хочете спробувати зберегти сусідні AP-адреси на каналах, що не перекриваються. Чим більше точок доступу, тим краще, і не перевантажуйте AP-файли занадто великою кількістю клієнтів. (Налаштування радіоживлення / антен для створення зон покриття здається неінтуїтивним для тих, хто не намагався масштабувати Wi-Fi для обробки великої кількості клієнтів у невеликій фізичній зоні.)
З точки зору мовлення 2-го рівня, було б доцільно транслювати декілька SSID та підтримувати їх у різні підмережі VLAN / IP. Це залежало б від кількості клієнтських пристроїв та характеру трафіку. Особисто я б не розміщував більше 500 пристроїв у одношаровому 2-ефірному домені у корпоративній локальній мережі. Я можу лише уявити, що конференц-мережа Wi-Fi була б гіршою.
DHCP повинен бути непродуманим, хоча надмірність викликає занепокоєння. Я, мабуть, використовував ISC dhcpd і розробив механізм відмови на другому сервері. Я думаю, що я також буду шукати шахрайських серверів DHCP. На провідній Ethernet ви можете легко відключити порти, на яких з'являються шахрайські сервери DHCP. Для бездротового Ethernet це трохи більш проблематично. Хтось знає, чи є AP, які підтримують блокування мобільних пристроїв на основі MAC-адреси? (Це не допомагає, якщо шахрайський сервер DHCP підробляє свій MAC після виявлення, але це старт ...)
Очевидно, що брандмауер / крайовий маршрутизатор повинен мати можливість обробляти кількість записів таблиці NAT, які може створити така кількість клієнтів. NAT маршрутизатор споживчої іграшки не збирається з цим впоратися. Надмірний протокол маршрутизатора (HSRP, VRRP тощо) та кілька крайових пристроїв маршрутизатора стануть необхідністю, щоб не допустити, щоб одна точка провалу зруйнувала все шоу.
Що стосується супроводу пропускної здатності на віддаленому заході, ви можете перешкодити пропускну здатність клієнта до Інтернету. Це також має обмежити загальну суперечку в ефірі.
Я б кинув щось на зразок кешу Squid на місце прозорого проксі для HTTP-трафіку. Це допоможе у використанні ремонту. Ваш кеш-проксі HTTP не повинен бути точкою збою, тому вам знадобиться інфраструктура для контролю стану кешу і, якщо він не вдається, прокладати навколо нього.
У мене немає енергії, щоб розпалити електронну таблицю і подивитися на економіку купки маленьких комутаторів Ethernet та патч-кабелів, розкритих навколо, але чим більше я читаю, тим більше, що це звучить як провідний Ethernet був би чудовим способом щоб вирвати гідну підключення. Без сумніву, значні зусилля потрібні для запуску кабелів Ethernet та живлення комутаторів, але це забезпечує набагато більш керовану мережеву інфраструктуру, більш надійну пропускну здатність і вимагає набагато менш нав'язливих налаштувань, ніж бездротові. Ви можете піти і від використання низькочастотних передач для крайових комутаторів, оскільки послуги 100 Мбіт / с вистачить для доступу до Інтернету.
У Cisco є невеликий 8-портовий комутатор, який черпає свою потужність від PoE-- Catalyst 2960PD-8TT-L. Це було б солодко для цього додатка - поміщаючи щось подібне на кожен стіл, черпаючи його потужність з більшого PoE-комутатора. Я здогадуюсь, що це досить дорого для цього додатка, але я здогадуюсь, що існує "нижчий ринок" варіант, який не є таким дорогим у когось. (Пошук перемикачів, що працюють на базі PoE, здається, доволі важкий за допомогою Google ...
Intel має документ про епоху 2006 р. Про надання доступу до Wi-Fi на конференціях . З огляду на їх кількість, в одній точці вони мали 50 клієнтів на одній точці доступу, а максимальне завантаження клієнтів - менше 100 клієнтів. Вони здаються досить маленькими цифрами порівняно з тим, про що ви говорите, і в 2006 році всі не носили з собою iPhone тощо.