プロが教える店舗&オフィスのセキュリティ対策術

社内ネットワークについて教えてください。

有線LANでPCや複合機、プリンターを接続し、光回線でネットやメールをしています。

ここに、社内用の無線LANを設置します。
(ハブにAPを接続する。)

ここまでで、社内のノートPCやタブレットで無線LAN環境で使えるようになりました。

そこに、来客用の無線LANを飛ばすにはどうしたらいいでしょうか??

光回線なので、マルチセッションを申し込んで、そちら経由で外部ネットに接続させるのがいいのか、
ルーター内で設定をして、来客用の無線LANは社内ネットワークに入らないようにしておくのがよいのか、

そもそも、単独の回線を一本追加して、それを開放しておくのがいいのか??

うまく説明できませんが、社内と来客用とをうまく分ける簡単な方法を教えてください。

質問者からの補足コメント

  • 回答ありがとうございます。
    個別回線で単純明快にしておく方向で検討します。

      補足日時:2017/01/20 14:32

A 回答 (3件)

どの方式でも想定通りの環境を構築できるかと存じますが、


コストやセキュリティレベルが変わってくるかと思いますので、
貴社のポリシーに合わせて選択していただければと存じます。


①単独の回線を準備
 コスト:×(回線費用、ISP費用、無線LANルータ費用)
 セキュリティ:○(完全に独立しているため)

②現在の回線にISP追加
 コスト:△(ISP費用、無線LANルータ費用)
 セキュリティ:△(アクセス制御の設定要)

③現在の回線、ISPを流用
 コスト:○(無線LANルータ費用)
 セキュリティ:△(アクセス制御の設定要)

④全ての設備を流用
 コスト:◎(なにもなし)
 セキュリティ:△(アクセス制御の設定要)


選択に困るぐらいであれば、①にしておくのが無難です。
②~④の場合は、厳密にセキュリティを確保するのであれば、
ファイアウォールの導入なども検討した方が良いと考えますので。
ファイアウォールはお持ちでしょうか。
また、アクセス制御についての知識はありますでしょうか。
    • good
    • 0
この回答へのお礼

分かりやすい回答ありがとうございました!

お礼日時:2017/01/20 14:33

①物理的に二重化


②仮想的に二重化-AP追加でVLANという手もある(複数VLAN設定できるAPもあるけど)。ネットギアにVLAN対応スイッチの安いやつがあるけど、、、使ったことはない
③社内部分をファイヤーウォールやルーターなどでアクセス制御する
くらいかな。
    • good
    • 0

「そういう環境は設けない」のが理想ですが、どうしても来客用の環境を提供する必要がある場合は「社内のネットワークとは物理的に分離する」ことです。


経費を抑えたい場合は最低でもDMZから社内に入るルートとは別のルートとし、来客用のネットワークからはインターネットへ出られるだけで、社内用へは入れない(ルーティングしない)ようにします。

参考まで。
    • good
    • 1

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!