ネットワーク設計の全体像
中小企業のオフィスネットワークは「インターネット回線」「UTM/ファイアウォール」「L3/L2スイッチ」「Wi-Fiアクセスポイント」の4層で構成されます。設計の目的は安定した接続性とセキュリティの両立です。
インターネット回線の選定
| 回線種別 | 帯域 | コスト目安 | 推奨シーン |
|---|---|---|---|
| 光回線(ベストエフォート) | 1Gbps〜10Gbps | 月額¥5,000〜30,000 | 一般的なオフィス(〜50名) |
| 光回線(帯域確保型) | 100Mbps〜1Gbps | 月額¥50,000〜300,000 | 安定性が必要な業務(Web会議多用等) |
| 冗長構成(2回線) | 主回線+バックアップ | 主回線+副回線の合計 | 事業継続性が重要な企業 |
Web会議(Teams/Zoom)の多用が見込まれる場合は、従業員1人あたり最低5〜10Mbpsを目安に帯域を確保します。
VLAN設計(セグメント分離)
VLANでネットワークを論理的に分割し、セキュリティと管理性を向上させます。
推奨VLAN構成(50名規模)
| VLAN ID | 名称 | 用途 | サブネット例 |
|---|---|---|---|
| 10 | Management | ネットワーク機器管理 | 192.168.10.0/24 |
| 20 | Corporate | 社員PC(有線+Wi-Fi) | 192.168.20.0/24 |
| 30 | Server | 社内サーバー(存在する場合) | 192.168.30.0/24 |
| 40 | VoIP | IP電話 | 192.168.40.0/24 |
| 50 | Guest | 来客用Wi-Fi(社内NWと完全分離) | 192.168.50.0/24 |
| 60 | IoT/OT | 複合機、監視カメラ等 | 192.168.60.0/24 |
来客用Wi-Fiは社内ネットワークと完全に分離します。ゲストVLANからはインターネットのみアクセス可能とし、社内リソースへの通信は一切遮断します。
Wi-Fi設計
- 規格:Wi-Fi 6(802.11ax)以上を推奨。多接続時のパフォーマンスが向上
- SSID設計:社内用(802.1X認証 or PSK)とゲスト用の最低2つ
- AP配置:1APあたり30〜50台を目安。フロア面積と壁の材質を考慮
- 認証方式:社内はEntra ID連携の802.1X認証が理想。PSKの場合は定期変更
- チャネル設計:5GHz帯を主に使用。隣接APのチャネル干渉を回避
UTM/ファイアウォール
中小企業ではUTM(Unified Threat Management)が1台でファイアウォール、IPS、アンチウイルス、URLフィルタリング、VPNを統合提供するためコスト効率が良い選択肢です。
| 製品 | 特徴 |
|---|---|
| FortiGate(Fortinet) | 中小企業での採用実績が最も多い。コストパフォーマンスに優れる |
| Meraki MX(Cisco) | クラウド管理。導入・運用が簡易。ダッシュボードが見やすい |
| SonicWall | 中小企業向けのラインナップが充実 |
リモートアクセス設計
クラウドサービス中心の環境であれば、VPNを経由せずEntra ID条件付きアクセス + Intune準拠デバイスでのダイレクトアクセスが最適です。オンプレミスリソースへのアクセスが必要な場合はVPNまたはZTNAを検討します。
設計チェックリスト
| # | 項目 | 確認内容 |
|---|---|---|
| 1 | インターネット回線 | 帯域は十分か。冗長構成は必要か |
| 2 | VLAN設計 | 社内/ゲスト/サーバー/IoTが分離されているか |
| 3 | Wi-Fi | AP数は十分か。ゲストSSIDは分離されているか |
| 4 | UTM/FW | IPS、URLフィルタリングは有効か |
| 5 | リモートアクセス | VPN/ZTNAの設計は適切か |
| 6 | 冗長性 | SPOFはないか。回線・機器の冗長構成 |
| 7 | 監視 | 機器の死活監視、帯域監視は設定されているか |
BTNコンサルティングの支援
オフィスネットワークの設計(VLAN、Wi-Fi、UTM)、機器選定、導入工事の手配、構成図の作成まで一括で支援します。
まとめ
中小企業のネットワーク設計はVLANによるセグメント分離、Wi-Fi 6以上の導入、ゲストNWの完全分離、UTMによる統合防御が基本です。設計段階で将来のスケーラビリティとリモートワーク対応を考慮しておくことが重要です。