Zbudowanie działającej sieci komputerowej w małej czy średniej firmie nie stanowi obecnie poważnego wyzwania. Większość budynków dysponuje infrastrukturą okablowania strukturalnego, a moc bezprzewodowych punktów dostępowych jest na tyle duża, że bez trudu obejmują one zasięgiem obszar całego biura. Ale, jak zwykle, diabeł tkwi w szczegółach.

Coraz częściej, głównie w średnich przedsiębiorstwach, widać rosnące zapotrzebowanie na rozbudowę szkieletu sieci Ethernet do 10 Gb/s. Powodem jest rosnąca ilość przesyłanych danych, na co wpływ ma kilka czynników. Jednym z podstawowych jest zwiększająca się liczba podłączanych do sieci urządzeń, szczególnie jeśli administrator pozwala pracownikom na korzystanie z Internetu za pośrednictwem prywatnego sprzętu. Ruch w sieci zwiększają też maszyny wirtualne oraz działania prowadzone w celu zapewnienia zgodności z prawem lub wewnętrznymi regulacjami (głównie backupy i archiwizacja danych z urządzeń końcowych). Na ten trend zareagowali chyba wszyscy główni dostawcy, wprowadzając do oferty uproszczone wersje przełączników 10 GbE, znacznie tańsze od modeli przeznaczonych do dużych centrów danych.

Jednak dla niektórych klientów budowa pełnej sieci Ethernet 10 Gb/s może okazać się zbyt kosztowna ze względu na wymóg stosowania wysokiej jakości miedzianego okablowania strukturalnego lub połączeń światłowodowych. Z myślą o nich został opracowany standard NBase-T, który zapewnia dwukierunkową transmisję na odległość 100 m z prędkością 2,5 oraz 5 Gb/s za pomocą okablowania kategorii 5e i 6. Rozwiązanie jest kompatybilne ze standardami PoE, PoE+ i Cisco UPoE . Niestety, na razie niewielu dostawców oferuje produkty zgodne z NBase-T. Wśród najbardziej znanych można wymienić Cisco, należącą do HPE Arubę oraz Netgeara.

W przypadku sieci bezprzewodowych problemem nie jest już objęcie obiektu zasięgiem sygnału radiowego. Ze względu na różnorodność sprzedawanych punktów dostępowych oraz anten do nich to nietrudne zadanie. Wyzwaniem natomiast pozostaje kwestia pojemności sieci i pod tym kątem warto weryfikować posiadane przez klientów rozwiązania. Ma to szczególne znaczenie w placówkach użyteczności publicznej, gdzie przewija się bardzo wiele osób z urządzeniami działającymi w różnych standardach. Czekając w kolejce, oglądają np. filmy w serwisach streamingowych, więc w sieci odbywa się ciągły transfer danych. Z kolei w hotelach od dłuższego czasu trzeba zakładać, że na jednego gościa będzie przypadało więcej niż jedno urządzenie. Szansę na zarobek powinien stworzyć integratorom także rosnący rynek rozwiązań Internetu rzeczy, które w znacznej większości do globalnej sieci będą podłączone przez telefonię komórkową albo sieć Wi-Fi.

 

Wi-Fi ma przyszłość

Za tworzenie nowych standardów Wi-Fi oraz certyfikację zgodnych z nimi urządzeń odpowiada organizacja Wi-Fi Alliance – zrzeszenie producentów rozwiązań bezprzewodowych. Plany ich dalszego rozwoju obecnie sięgają 2021 r.

Według Kevina Robinsona, wiceprezesa Wi-Fi Alliance ds. marketingu, do końca 2017 r. na świecie będzie działało ponad 9 mld urządzeń zgodnych ze standardem Wi-Fi, z czego 3 mld zostanie sprzedanych w tym roku. Wśród głównych celów wyznaczonych producentom jest zwiększenie wydajności modułów komunikacyjnych, co ma szczególne znaczenie w kontekście spodziewanego szybkiego wzrostu popularności rozwiązań rozszerzonej i wirtualnej rzeczywistości oraz Internetu rzeczy. Wydajność środowiska sieciowego podniosą też „samozarządzające się sieci” (Self-Organizing Networks), dzięki czemu mniej doświadczeni użytkownicy nie będą musieli ingerować w ustawienia konfiguracyjne.

 

Sebastian
Channel Account Executive, Sophos

Urządzenia UTM to dla małych i średnich przedsiębiorstw idealne rozwiązanie ze względu na przystępną cenę, kompleksowe podejście typu „wszystko w jednym” oraz bezproblemową instalację i zarządzanie.

Zanim klient podejmie decyzję o zakupie, warto przedstawić mu funkcje tego systemu w maszynie wirtualnej. Zresztą w tej postaci część UTM-ów może pracować także na stałe. Warto też pomyśleć o integracji UTM z rozwiązaniami do ochrony stacji roboczych, szyfrowaniem czy ochroną urządzeń mobilnych. Ze względu na obecny poziom skomplikowania ataków dopiero taki zestaw narzędzi zapewnia mniejszym przedsiębiorstwom ochronę na wielu płaszczyznach oraz ułatwia stworzenie polityki bezpieczeństwa i jej przestrzeganie.