Mobilność kontra stabilność

Sieć bezprzewodową można zbudować szybko i objąć nią znaczny obszar (przy wykorzystaniu topologii mesh). Wi-Fi kosztuje też zazwyczaj znacznie mniej niż Ethernet, nawet we wdrożeniach na dużą skalę. Parametry wydajnościowe, jakie zapewnia, zwykle w zupełności wystarczają do pracy biurowej – stron internetowych, poczty e-mail czy wideokonferencji. Ale, co najważniejsze, Wi-Fi w praktyce realizuje ideę mobilności i oderwania się od biurka.

W bezprzewodowym świecie nie wszystko jest jednak takie cudowne. Zapewniając wygodę, Wi-Fi jako medium radiowe jest bardzo podatne na zakłócenia elektromagnetyczne i kolejne generacje nie rozwiązują tego problemu. Zazwyczaj sieć bezprzewodowa jest też wyraźnie wolniejsza od kablowej, nie mówiąc o opóźnieniach. Wynikają one z tego, że protokół Wi-Fi działa jako dodatkowa warstwa dla Ethernetu. W dodatku Wi-Fi często wyraźnie zwalnia, gdy dostosowuje się do innych urządzeń współużytkujących połączenie bądź próbuje ograniczyć zakłócenia (a czasem po prostu sygnał jest zbyt słaby).

Ze swej natury sieć Wi-Fi jest też mniej bezpieczna niż kablowy Ethernet. Przesyłane bezprzewodowo dane mogą zostać przechwycone, choć dzisiaj zdarza się to już rzadko. Znacznie bardziej prawdopodobne może być natomiast to, że sieć bezprzewodowa będzie wykorzystywana przez nieuprawnionego użytkownika albo takiego, który używa urządzenia niespełniającego wymogów bezpieczeństwa.

Niezawodność kontra koszty

Kolejny ważny fakt: sieci przewodowe są bardziej niezawodne. Fizyczny kabel jest znacznie mniej podatny na zewnętrzne zakłócenia elektromagnetyczne, które mogą powodować utratę danych. Zapewnia też większą przepustowość i znacznie mniejsze opóźnienia. Sieć przewodowa jest też prosta w obsłudze – właściwie zainstalowane połączenie kablowe będzie działać z wymaganą wydajnością. Znacznie łatwiej także jest w sieci kablowej rozwiązywać problemy techniczne. Co więcej, jest mało prawdopodobne, aby ktoś włamał się do sieci firmowej „podsłuchując” kabel Ethernet. Dzięki standardowi Power over Ethernet (PoE) sieć kablowa, oprócz przesyłania danych, może zapewniać sporej mocy zasilanie urządzeniom końcowym, takim jak chociażby kamery monitoringu.

Kabel ma też oczywiście swoje wady. Co prawda, nie ma potrzeby przeprowadzania żmudnych rekonesansów po obiekcie z laptopem w ręku, by na podstawie siły sygnału radiowego określać rozmieszczenie punktów bezprzewodowych, ale prawidłowy proces projektowania sieci kablowej wymaga namysłu, czasu i wysiłku. Najlepszym rozwiązaniem jest uwzględnienie traktów kablowych podczas budowy lub rearanżacji obiektu, ponieważ każda późniejsza zmiana staje się mniejszym lub większym problemem. Jeśli instalacja została przeprowadzona dawno, użyty rodzaj okablowania może uniemożliwiać wykorzystanie szybszych standardów Ethernetu.

Samo okablowanie, w zależności od tego, gdzie jest prowadzone, może wpływać znacząco na koszty. Tak jest w przypadku instalacji wymagającej kabla w przestrzeni przeznaczonej do cyrkulacji powietrza z ogrzewania, wentylacji i klimatyzacji (HVAC). Potrzeba wtedy okablowania klasy plenum, cechującego się ognioodpornością i niską toksycznością dymu. Sam proces zakańczania przewodów wymaga umiejętności technicznych, specjalnych narzędzi i testowania.

Zdaniem integratora

Tomasz Busłowski, wiceprezes zarządu, NetFormers Tomasz Busłowski, wiceprezes zarządu, NetFormers  

Tworząc bezpieczną sieć warto uruchomić mechanizmy ochrony w architekturze SASE (Secure Access Service Edge) – zarówno dla systemów IT w sieci korporacyjnej, jak i dla użytkowników zdalnych. Nie wymagają one inwestycji w infrastrukturę, są szybkie i proste do wdrożenia, a firma błyskawicznie zyskuje wysoki poziom ochrony swoich zasobów. Kolejnym krokiem jest wdrożenie skutecznego rozwiązania monitoringu ruchu sieciowego, aby wiedzieć co dzieje się w sieci i gdzie występują problemy aplikacyjne. Powinno mu też towarzyszyć rozwiązanie do analityki bezpieczeństwa, służące do wykrywania anomalii w ruchu sieciowym i detekcji zagrożeń, w tym oznak działania złośliwego oprogramowania. Dodatkowym zabezpieczeniem, niemniej ważnym niż poprzednie, jest wdrożenie mechanizmu dwuskładnikowego uwierzytelniania, chroniącego dostęp do systemów i aplikacji biznesowych.