Я думаю, что основная проблема заключается в том, что Wi-Fi - это, вероятно, не та технология, которая нужна для работы, если вы действительно говорите о 3000 клиентах в небольшой зоне, например, в бальном зале. Я думаю, что для меньшего количества клиентов, разбросанных по большому пространству, это возможно.
Покрытие бального зала потенциально тысячами клиентов будет большой проблемой для Wi-Fi, если предположить, что клиенты фактически используют сеть. У вас есть только 3 непересекающихся канала (в США), и я никогда не видел, чтобы точка доступа (AP) эффективно поддерживала более 50 клиентов. В итоге у вас будет много точек доступа, расположенных на одном канале, и много споров за эфир. Это много клиентских устройств, чтобы иметь на небольшой площади.
Если бы вы могли установить какие-то высоконаправленные антенны, а мощность радиосвязи была ограничена, чтобы охватить небольшое количество клиентов, вы могли бы сделать это лучше. Для временного события, такого как конференция, уровень навязчивой заботы, который потребовался бы для такого обследования сайта, был бы, я полагаю, неоправданно дорогим.
Предполагая, что вы работаете с меньшей плотностью клиентов, чем 3000 клиентов, в одном пространстве под открытым небом, вам нужно разместить точки доступа с зонами обслуживания, размер которых позволяет обрабатывать значительную часть возможного числа клиентов, которые может поддерживать точка доступа (путем настройки радиосвязи питание / антенны), и вы захотите попытаться сохранить соседние точки доступа на неперекрывающихся каналах. Чем больше точек доступа, тем лучше, и не перегружайте точки доступа слишком большим количеством клиентов. (Настройка мощности радио / антенн для создания зон покрытия кажется не интуитивно понятной любому, кто не пытался масштабировать Wi-Fi для обслуживания большого количества клиентов в небольшой физической зоне.)
С точки зрения широковещательной рассылки уровня 2 имеет смысл транслировать несколько идентификаторов SSID и использовать их в разных подсетях VLAN / IP. Это будет зависеть от количества клиентских устройств и характера трафика. Лично я бы не поместил более 500 устройств в один широковещательный домен 2 уровня в корпоративной локальной сети. Могу только представить, что конференц-сеть Wi-Fi будет хуже.
DHCP должен быть легким делом, хотя избыточность является проблемой. Вероятно, я бы использовал ISC dhcpd и разработал механизм отработки отказа для второго сервера. Я думаю, что я тоже буду в поисках мошеннических DHCP-серверов. В проводной сети Ethernet вы можете легко отключить порты, на которых отображаются мошеннические DHCP-серверы. Для беспроводного Ethernet это немного более проблематично. Кто-нибудь знает, есть ли точки доступа, которые поддерживают блокировку мобильных устройств на основе MAC-адреса? (Это не помогает, если мошеннический DHCP-сервер подделывает свой MAC после обнаружения, но это начало ...)
Очевидно, что межсетевой экран / пограничный маршрутизатор должен иметь возможность обрабатывать количество записей таблицы NAT, которое может сгенерировать такое количество клиентов. Потребительский игрушечный NAT-маршрутизатор не справится с этим. Избыточный протокол маршрутизатора (HSRP, VRRP и т. Д.) И несколько периферийных маршрутизаторов станут необходимостью для предотвращения разрушения всего шоу одной точкой отказа.
Что касается конкуренции за пропускную способность на обратном рейсе, вы могли бы уменьшить пропускную способность клиента в Интернет. Это также должно в некоторой степени ограничить общее раздор в эфире.
Я бы добавил что-то вроде Squid Cache в качестве прозрачного прокси для HTTP-трафика. Это поможет с использованием обратного рейса. Ваш HTTP-кеш-прокси не должен быть точкой отказа, поэтому вам понадобится инфраструктура для мониторинга состояния кеша и, в случае сбоя, обхода вокруг него.
У меня нет сил, чтобы запустить электронную таблицу и взглянуть на экономику множества разбросанных по всему миру коммутаторов Ethernet и коммутационных кабелей, но чем больше я читаю, тем больше это звучит как проводной Ethernet, что было бы отличным способом осуществить достойную связь. Без сомнения, потребуются значительные усилия для прокладки кабелей Ethernet и питания коммутаторов, но он обеспечивает гораздо более управляемую сетевую инфраструктуру, более надежную полосу пропускания и требует гораздо меньше навязчивых настроек, чем беспроводные. Вы также можете обойтись без использования низкоуровневой передачи для граничных переключателей, поскольку для доступа к Интернету будет достаточно услуги 100 Мбит / с.
Cisco имеет небольшой 8-портовый коммутатор, который получает питание от PoE - Catalyst 2960PD-8TT-L. Это было бы приятно для этого приложения - положить что-то подобное на каждый стол, используя его мощность от большего PoE-совместимого коммутатора. Я предполагаю, что это довольно дорого для этого приложения, но я предполагаю, что есть вариант "downmarket", который не настолько дорог, доступный от кого-то. (Поиск для выключателей , работающих по технологии PoE , кажется, довольно трудно с Gooogle ...)
У Intel есть документ 2006 года: обеспечение доступа Wi-Fi на конференциях . Если посмотреть на их количество, у них было 50 клиентов на одной точке доступа в одной точке, а пиковая нагрузка на клиентов составляла менее 100 клиентов. По сравнению с тем, о чем вы говорите, эти цифры кажутся довольно маленькими, и в 2006 году все не носили с собой айфоны и т. Д.