ネットワーク設計の全体像

中小企業のオフィスネットワークは「インターネット回線」「UTM/ファイアウォール」「L3/L2スイッチ」「Wi-Fiアクセスポイント」の4層で構成されます。設計の目的は安定した接続性とセキュリティの両立です。

インターネット回線の選定

回線種別帯域コスト目安推奨シーン
光回線(ベストエフォート)1Gbps〜10Gbps月額¥5,000〜30,000一般的なオフィス(〜50名)
光回線(帯域確保型)100Mbps〜1Gbps月額¥50,000〜300,000安定性が必要な業務(Web会議多用等)
冗長構成(2回線)主回線+バックアップ主回線+副回線の合計事業継続性が重要な企業

Web会議(Teams/Zoom)の多用が見込まれる場合は、従業員1人あたり最低5〜10Mbpsを目安に帯域を確保します。

VLAN設計(セグメント分離)

VLANでネットワークを論理的に分割し、セキュリティと管理性を向上させます。

推奨VLAN構成(50名規模)

VLAN ID名称用途サブネット例
10Managementネットワーク機器管理192.168.10.0/24
20Corporate社員PC(有線+Wi-Fi)192.168.20.0/24
30Server社内サーバー(存在する場合)192.168.30.0/24
40VoIPIP電話192.168.40.0/24
50Guest来客用Wi-Fi(社内NWと完全分離)192.168.50.0/24
60IoT/OT複合機、監視カメラ等192.168.60.0/24
⚠️ ゲストネットワークの分離は必須

来客用Wi-Fiは社内ネットワークと完全に分離します。ゲストVLANからはインターネットのみアクセス可能とし、社内リソースへの通信は一切遮断します。

Wi-Fi設計

  • 規格:Wi-Fi 6(802.11ax)以上を推奨。多接続時のパフォーマンスが向上
  • SSID設計:社内用(802.1X認証 or PSK)とゲスト用の最低2つ
  • AP配置:1APあたり30〜50台を目安。フロア面積と壁の材質を考慮
  • 認証方式:社内はEntra ID連携の802.1X認証が理想。PSKの場合は定期変更
  • チャネル設計:5GHz帯を主に使用。隣接APのチャネル干渉を回避

UTM/ファイアウォール

中小企業ではUTM(Unified Threat Management)が1台でファイアウォール、IPS、アンチウイルス、URLフィルタリング、VPNを統合提供するためコスト効率が良い選択肢です。

製品特徴
FortiGate(Fortinet)中小企業での採用実績が最も多い。コストパフォーマンスに優れる
Meraki MX(Cisco)クラウド管理。導入・運用が簡易。ダッシュボードが見やすい
SonicWall中小企業向けのラインナップが充実

リモートアクセス設計

クラウドサービス中心の環境であれば、VPNを経由せずEntra ID条件付きアクセス + Intune準拠デバイスでのダイレクトアクセスが最適です。オンプレミスリソースへのアクセスが必要な場合はVPNまたはZTNAを検討します。

設計チェックリスト

#項目確認内容
1インターネット回線帯域は十分か。冗長構成は必要か
2VLAN設計社内/ゲスト/サーバー/IoTが分離されているか
3Wi-FiAP数は十分か。ゲストSSIDは分離されているか
4UTM/FWIPS、URLフィルタリングは有効か
5リモートアクセスVPN/ZTNAの設計は適切か
6冗長性SPOFはないか。回線・機器の冗長構成
7監視機器の死活監視、帯域監視は設定されているか

BTNコンサルティングの支援

オフィスネットワークの設計(VLAN、Wi-Fi、UTM)、機器選定、導入工事の手配、構成図の作成まで一括で支援します。

まとめ

中小企業のネットワーク設計はVLANによるセグメント分離、Wi-Fi 6以上の導入、ゲストNWの完全分離、UTMによる統合防御が基本です。設計段階で将来のスケーラビリティとリモートワーク対応を考慮しておくことが重要です。