Creo que el problema principal es que Wi-Fi es probablemente la tecnología incorrecta para el trabajo, si realmente está hablando de 3.000 clientes en un área pequeña como un salón de baile. Para menos clientes repartidos en un gran espacio, creo que es factible.
Cubrir un salón de baile con potencialmente miles de clientes será una exageración para Wi-Fi, suponiendo que los clientes realmente estén usando la red. Solo tiene 3 canales no superpuestos (en los EE. UU.), Y nunca he visto un punto de acceso (AP) que soporte razonablemente a más de 50 clientes de manera efectiva. Vas a terminar con muchos puntos de acceso sentados en el mismo canal y mucha contención por el aire. Esos son muchos dispositivos cliente para tener en un área pequeña.
Si pudiera instalar algún tipo de antenas altamente direccionales y la potencia de la radio se redujera para apuntar a un pequeño número de clientes, podría mejorar esto. Para un evento temporal como una conferencia, el nivel de atención obsesiva que requeriría una encuesta en ese sitio sería, me imagino, irrazonablemente costoso.
Suponiendo que está cubriendo una densidad de clientes más baja que 3.000 clientes en un solo espacio al aire libre, desearía espaciar AP con zonas de cobertura dimensionadas para manejar una fracción significativa del número posible de clientes que AP puede admitir (ajustando la radio alimentación / antenas), y querrá intentar mantener AP adyacentes en canales no superpuestos. Cuantos más AP, mejor, y no sobrecargue los AP con demasiados clientes. (Ajustar la potencia de la radio / antenas para hacer zonas de cobertura parece no intuitivo para cualquiera que no haya intentado escalar el Wi-Fi para manejar una gran cantidad de clientes en un área física pequeña).
Desde una perspectiva de transmisión de capa 2, tendría sentido transmitir múltiples SSID y back-end en diferentes VLAN / subredes IP. Eso dependería de la cantidad de dispositivos del cliente y del carácter del tráfico. Personalmente, no pondría más de 500 dispositivos en un solo dominio de transmisión de capa 2 en una LAN corporativa. Solo puedo imaginar que una red Wi-Fi de conferencia sería peor.
DHCP debería ser obvio, aunque la redundancia es una preocupación. Probablemente usaría el dhcpd de ISC y resolvería un arreglo de conmutación por error para un segundo servidor. Creo que también estaría atento a servidores DHCP no autorizados. En Ethernet por cable, puede deshabilitar fácilmente los puertos en los que aparecen los servidores DHCP falsos. Para Ethernet inalámbrico, es un poco más problemático. ¿Alguien sabe si hay AP que admiten el bloqueo de unidades móviles basadas en la dirección MAC? (Eso no ayuda si el servidor DHCP falso falsifica su MAC una vez detectado, pero es un comienzo ...)
Obviamente, el cortafuegos / enrutador perimetral debería poder manejar el número de entradas de la tabla NAT que tal número de clientes podría generar. Un enrutador NAT de juguete de consumo no lo va a manejar. Será necesario un protocolo de enrutador redundante (HSRP, VRRP, etc.) y dispositivos de enrutador de borde múltiple para evitar que un solo punto de falla arruine todo el espectáculo.
En cuanto a la contención de ancho de banda en el backhaul, podría limitar el ancho de banda del cliente a Internet. Eso también debería limitar la disputa general en el aire, hasta cierto punto.
Lanzaría algo como Squid Cache en su lugar como un proxy transparente para el tráfico HTTP. Eso ayudará con la utilización de la red de retorno. Su caché proxy HTTP no debería ser un punto de falla, por lo que necesitará infraestructura para monitorear el estado de la caché y, si falla, enrutarla.
No tengo la energía para encender una hoja de cálculo y ver la economía de un montón de pequeños conmutadores Ethernet y cables de conexión esparcidos, pero cuanto más leo, más parece que Ethernet por cable sería una excelente manera para lograr una conectividad decente. Sin duda, se necesitaría un gran esfuerzo para ejecutar los cables Ethernet y alimentar los conmutadores, pero proporciona una infraestructura de red mucho más manejable, un ancho de banda más confiable y requiere ajustes mucho menos obsesivos que los inalámbricos. También podría usar equipos de gama baja para los interruptores de borde, ya que el servicio de 100 Mbps sería suficiente para acceder a Internet.
Cisco tiene un pequeño conmutador de 8 puertos que obtiene su alimentación de PoE: el Catalyst 2960PD-8TT-L. Eso sería bueno para esta aplicación: poner algo así en cada mesa, obtener su poder de un interruptor más grande compatible con PoE. Supongo que son bastante caros para esta aplicación, pero supongo que hay una opción "de baja calidad" que no es tan costosa disponible para alguien. (La búsqueda de conmutadores con tecnología PoE parece ser bastante difícil con Gooogle ...)
Intel tiene un documento en la era de 2006 que proporciona acceso a Wi-Fi en conferencias . Mirando sus números, tenían 50 clientes en un solo AP en un punto, y una carga máxima de clientes por debajo de 100 clientes en total. Parecen números bastante pequeños en comparación con lo que estás hablando, y en 2006 no todo el mundo llevaba iPhones, etc.