Ya veo. Es diferente la estrategia es seguir si se trata de una infraestructura temporal, en vez de algo que vaya a perdurar en el tiempo. Además, si los asistentes a la conferencia serán personas ajenas a la empresa, lo lógico es montar una red aislada que no interfiera con la red de las estaciones de trabajo de los empleados, los servidores departamentales (aplicativos de vuestra Intranet, servidores de ficheros, etc) y los entornos típicamente sensibles (facturación, órgano directivo, etc). ¿Puedo presuponer que todo eso está convenientemente aislado con cortafuegos?
Estás viendo que solo te puedo dar ideas genéricas porque solo tú sabes cómo está montada la red de tu empresa y qué servicios tendréis que dar al público que venga, si tenéis que proporcionarles acceso a alguna web interna, o solamente hacia Internet. Si la impresora dices que va a estar aislada en un PC, no habrá problema... eso sí, probablemente debáis informar a la gente de la IP que tenga asignada, porque con tantos routers en medio, el tráfico de difusión (broadcast) no pasará y la impresora no se autodescubrirá.
Como ya han apuntado arriba, se han visto casos de TP-Link donde existe un límite impuesto en su firmware para el número de accesos inalámbricos, pero no en el de accesos a través de cable si los tres puntos de acceso Rompemuros 3bumen desembocan allí. Aunque repito mis miedos expresados antes: el TP-Link podría llegar a colapsarse si es el router elegido para gestionar todo ello. Tendrás que decidir si quieres usar NAT en los Rompemuros; como la suma completa no llega a una clase C de 256 direcciones IP, podrías repartir los rangos entre los servidores DHCP de cada punto de acceso. Supongo que por temas de privacidad y para evitar intrusiones entre los asistentes, éste es uno de esos casos en los que activar el aislamiento WiFi (que los equipos solo puedan comunicarse con la puerta de enlace y no entre ellos).
No sé muy bien qué decirte, no sé si te habrán servido para algo mis ideas.