- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Na jaké technologie se zaměřit při budování podnikové bezdrátové sítě
Málokterá firma dnes není vybavena bezdrátovou sítí. V mnoha případech se vak jedná o řeení, která pochází z dřevních dob mobility, kdy počet uivatelů a zařízení a nároky na přenosovou kapacitu byly podstatně nií ne dnes, případně řeení postupně roziřované a doplňované, kde rychlost, kapacitu a bezpečnost určují nejslabí články.

V podnikovém prostředí vak přibývá a bude přibývat bezdrátově komunikujících strojů, přístrojů a zařízení, předevím v souvislosti s mobilitou pracovníků, rozvojem internetu věcí a bezpečností. O připojení se hlásí ve od chytrých árovek po bezpečnostní senzory a detektory, od chytrých telefonů, tabletů a notebooků po provozní zařízení, měřiče a snímače, od přenosných čteček čárových kódů po chytré průmyslové stroje. Růst počtu připojených zařízení a důleitost dostupnosti dat kdykoli a odkudkoli přirozeně vede ke zvyování objemů přenáených dat a nároků na rychlost a kapacitu připojení.
Chceme-li vybudovat, případně modernizovat bezdrátovou sí tak, aby funkčností a kapacitou odpovídala dnením poadavkům a byla připravená i na budoucí rozvoj podniku, musíme vzít v úvahu mnoho parametrů, mimo jiné počet stálých i občasných uivatelů a jejich pohyb, charakteristiku pokrývaného prostoru a typické vyuití sítě včetně uívaných aplikací, nároků na objem dat, přenosovou rychlost a latenci. To ve je určující pro návrh sítě a volbu jednotlivých prvků.
Jaký zvolit bezdrátový standard?
Volba standardu zásadním způsobem ovlivňuje přenosovou rychlost, dosah sítě a maximální počet současně připojených zařízení. V dnení době jsou nově budované Wi-Fi sítě nejčastěji zaloené na standardu IEEE 802.11ac, přičem síové prvky obvykle podporují i předchozí normy 802.11a/b/g/n kvůli kompatibilitě se starími zařízeními. Standard 802.11ac pracuje v pásmech 2,4 GHz a 5 GHz a vyuívá různé techniky pro zvýení propustnosti (např. větí ířku kanálu nebo vyí počet datových toků) oproti dřívějím standardům. Teoreticky můe propustnost bezdrátové sítě u standardu 802.11ac dosáhnout a 6,77 Gb/s, avak běná hodnota je 1,9 Gb/s.
Ke zvýení propustnosti sítě reálně pomáhá technologie MIMO, podporovaná ve standardu 802.11ac v pásmu 5 GHz. Tato technologie uspořádává datový provoz od routeru do více souběných datových toků, které si koncové zařízení opět poskládá. Druhá generace 802.11ac ji pak roziřuje jetě o MU (multiple user), tedy MU-MIMO, které přidává schopnost souběně zpracovávat komunikaci s více zařízeními najednou, jinými slovy, větí počet zařízení můe přenáet data vyí rychlostí.
Dalí výhodou přístupových bodů standardu 802.11ac je technologie tvarování signálu (beamforming), která dokáe lokalizovat polohu koncového zařízení a zesílit vysílaný signál jeho směrem. Do míst, kde se ádné koncové zařízení nenachází, je naopak signál utlumen. Zařízení některých výrobců pak tuto technologii jetě roziřují a dokáou volit vhodné segmenty antén i pro klienty za překákou pomocí odrazu a podle vertikálně-horizontální polohy zařízení.
V případě velkého počtu uivatelů je vhodné vyuít funkci vyvaování zátěe (load balancing), která přiděluje koncová zařízení k jednotlivým přístupovým bodům v závislosti na aktuálním vytíení a síle signálu s cílem zajiovat maximální monou propustnost. Technologie band steering potom optimalizuje celkovou zátě přístupového bodu přesouváním dvoupásmových zařízení do pásma 5 GHz a uvolňováním pásma 2,4 GHz pro zařízení, která novějí standard nepodporují, co zlepuje celkový výkon sítě, obzvlátě tam, kde se připojuje velký počet klientů.

Jak funguje boamforming
Řízení provozu
Bezdrátové sítě větího rozsahu jsou řízené kontrolérem, který slouí jako centrální prvek pro vekerá nastavení, a to globálně pro vechny přístupové body či jejich skupiny. Kadý přístupový bod sice umoňuje správu prostřednictvím webového rozhraní, avak z hlediska efektivity řízení celé infrastruktury to není optimální řeení. Při výměně přístupového bodu za jiný nebo přidávání dalích můe být jejich nastavení s pouitím kontroléru zcela automatické. Moností uspořádání centrální správy v podnikových Wi-Fi sítích s kontrolérem je několik:
- Hardwarový kontrolér vyuívá ke správě specializované fyzické zařízení, u něho odpadá starost o softwarovou výbavu, údrbu operačního systému, antivirové řeení apod. Taková zařízení se větinou dodávají v provedení pro montá do rozváděčové skříně, kam se zpravidla umisují společně s ostatními aktivními prvky. Hardwarový kontrolér bývá dimenzovaný pro určitý maximální počet přístupových bodů. Funkci hardwarového kontroléru můe v některých případech zastávat i jeden konkrétní přístupový bod. Nastavení se provádí jenom u něj, ostatní je automaticky přebírají.
- Softwarový kontrolér je oproti hardwarovému flexibilnějí z hlediska kálovatelnosti, přičem počet spravovatelných přístupových bodů závisí pouze na konfiguraci a výkonu hardwaru, na něm je kontrolér nainstalovaný. Ten vak lze podstatně snadněji roziřovat či upgradovat ne hardwarový kontrolér. Softwarový kontrolér je také vhodný pro provozování ve vlastní cloudové infrastruktuře.
- Třetí základní moností je cloudový kontrolér, který poskytují výrobci síových prvků nebo nezávislí dodavatelé na své vlastní infrastruktuře. Zde je výhodou to, e pořízení takového kontroléru nevyaduje ádné vstupní investiční náklady, ale pouze průběné náklady provozní. Nicméně monost centrální správy je plně závislá na dostupnosti internetové konektivity. Do hry zde vstupují i otázky bezpečnosti dat v cloudovém prostředí.

Kontrolery a přístupový bod (AP) pro podnikové vyuití
Napájení jako zásadní otázka budování síové infrastruktury
Bezdrátová sí se samozřejmě bez drátů neobejde, avak moderní přístupové body umoňují kabelá podstatně zjednoduit díky napájení přes ethernetové kabely (PoE). Na výběr jsou v takovém případě dvě monosti síový přepínač s podporou PoE, nebo klasický přepínač v kombinaci s přídavnými napájecími zdroji, tzv. PoE injektory. Přepínač s PoE sice bývá nákladnějí na pořízení ne druhá varianta, avak minimalizuje počet potenciálně poruchových prvků v síti. Síové rozvody s PoE lze vyuít i pro VoIP telefony, IP kamery a dalí zařízení. Pro správný výběr přepínače je důleitý předevím výkon PoE, a to jak maximální celkový, tak výkon na jeden port buď podle standardu 802.3af (15,4 W), nebo 802.3at (30 W).
Bezpečnost a na prvním místě
Kybernetická bezpečnost ji dávno není pouze otázkou ochrany před útokem. Hrozby zevnitř firmy jsou stejně závané jako hrozby vnějí a zpřísňování zákonů o ochraně osobních údajů je jednou z příčin, proč se ochrana dat stává nejdůleitějí investicí do IT. U bezdrátových sítí se vyuívá celá řada opatření, od ifrování přenosů dat přes zabezpečené přihlaování po segmentaci uivatelů, filtrování internetového provozu a řízení přístupu k firemním zdrojům.
K zabezpečení se dnes veobecně uívá protokol s označením WPA2-PSK, který je zaloený na symetrické ifře AES. ifra AES je běnými prostředky neprolomitelná při rozumně zvolených parametrech, jako je sdílené heslo (tzv. PSK) a název sítě (tzv. SSID). Vzhledem k určitým slabinám tohoto systému zejména riziku prozrazení sdíleného hesla je v podnikovém prostředí vhodnějí uívat protokol WPA2-ENTERPRISE, v něm má kadý uivatel od správce sítě přiděleny jedinečné přístupové údaje (jméno a heslo), které se ověřují přes tzv. RADIUS server. Naruení bezpečnosti lze snáze vysledovat ke konkrétnímu účtu a zneuitý účet zablokovat bez vlivu na ostatní uivatele.

Dalím účinným opatřením je segmentace uivatelů do skupin podle rolí, které v podniku zastávají, a přiřazení přístupových oprávnění pouze k prostředkům, které potřebují ke své práci. Jednotlivé skupiny uivatelů jsou od sebe odděleny pomocí virtuálních sítí (VLAN) to znamená, e se přihlaují k různým SSID. Správu uivatelů, zařízení a aplikací podle rolí s moností individuálního nastavení slueb včetně řízení priorit datových toků zajiuje obvykle kontrolér.



















