中小企業のネットワーク設計入門|オフィスのLAN・Wi-Fi・VPNの基本
オフィスネットワークの3つの構成要素
中小企業のオフィスネットワークは、有線LAN(社内の基幹接続)、Wi-Fi(無線接続)、VPN/リモートアクセス(社外からの接続)の3つで構成されます。これらを適切に設計することで、業務効率とセキュリティの両方を実現できます。
有線LAN設計の基本
オフィスの有線LANは、インターネット回線→ルーター/UTM→L2/L3スイッチ→各フロアのスイッチ→PC・プリンタという構成が基本です。フロアが複数ある場合は、各フロアにスイッチを配置し、フロア間はバックボーン(できれば10Gbps)で接続します。
IPアドレス体系は将来の拡張を見越して設計してください。192.168.1.0/24では254台しか接続できないため、部門ごとにセグメントを分ける(営業:10.1.1.0/24、管理:10.1.2.0/24 等)設計が推奨です。
Wi-Fi設計のポイント
Wi-Fiは手軽ですが、「つながらない」「遅い」というトラブルが最も多い領域です。アクセスポイント(AP)の設置は、1台あたり最大20〜30台の同時接続を目安に計画してください。会議室、共用スペース、来客エリアにはそれぞれAPが必要です。
セキュリティ面では、社内用と来客用のSSIDを分離し、来客用は社内ネットワークにアクセスできないよう分離してください。暗号化はWPA3(またはWPA2-Enterprise)を使用します。
VPN・リモートアクセス
リモートワーク対応には、Site-to-Site VPN(拠点間接続)とリモートアクセスVPN(個人→社内接続)の2種類があります。従来型のVPN装置に加え、最近ではZscaler、Cloudflare Access等のZTNA(ゼロトラストネットワークアクセス)サービスも選択肢に入ります。
50名以上の規模であれば、VPN装置の処理能力がボトルネックになりやすいため、クラウド型のリモートアクセスへの移行を検討してください。
UTM(統合脅威管理)の導入
中小企業のネットワークセキュリティの第一歩はUTMの導入です。FortiGate、Sophos、WatchGuardなどの製品が中小企業向けに提供されており、ファイアウォール、IPS/IDS、アンチウイルス、Webフィルタリング、VPN機能を1台で提供します。
まとめ
ネットワーク設計は「今の規模」ではなく「3年後の規模」を見越して行うことが重要です。情シス365では、ネットワーク設計からWi-Fi構築、VPN/ZTNA導入まで、中小企業のインフラ環境をトータルでサポートしています。