La solution...
Cela dépend du client.
J'aime utiliser une règle 1/2/5 où un type de client 1x serait un client filaire / vpn. Un 2x représenterait un ordinateur portable en mode sans fil (un peu en itinérance) et un 5x serait un appareil mobile en mode sans fil (en raison du comportement de ces appareils en ce qui concerne de nombreux cycles d'itinérance et de cycles veille / sommeil). Ainsi, si le nœud indique qu'il prend en charge les terminaux 20k, ce sera 20k sur les réseaux filaires / vpn, 10k (ordinateurs portables) sur les appareils mobiles sans fil et 4k (par exemple, iPad, Android, téléphones mobiles).
Cela dépend vraiment de la façon dont un point final est bavard. Vous devez tenir compte du fait qu'avec 802.1x en mode sans fil (sans mécanisme de mise en cache des clés), chaque accès requiert une authentification complète. Dans 802.1x, le chiffrement se situe entre le noeud final et le point d'accès actuellement connecté. Les clés de cryptage sont dérivées de l'authentification de 802.1x. Ainsi, chaque itinérance vers un nouvel AP nécessite une autorisation complète. Ces appareils / VM sont spécifiés avec un nombre maximal de points de terminaison simultanés. (Votre kilométrage peut varier mais sera proche de ma déclaration).
Contribution de: cgambrel / Plus de détails ici (version en anglais)