ABC Inwestycji Hotelowych 2022/2023

Page 41

abc Inwestycji Hotelowych

O budowaniu

bezpiecznych i wydajnych sieci bezprzewodowych w hotelu Łukasz Włodarczyk Smartfon, tablet, laptop to dziś podstawowe wyposażenie prawie każdego hotelowego gościa. To również wyzwanie dla właścicieli obiektów, którzy muszą zadbać o udostępnienie stabilnych, wydajnych i przede wszystkim bezpiecznych bezprzewodowych sieci WLAN. Jak sprawić, aby podłączenie większej liczby urządzeń nie wpływało na sygnał ani prędkość połączenia internetowego w hotelu?

C

zasy, kiedy w hotelu wystarczała sama obecność certyfikowanej sieci Wi-Fi, już dawno minęły. Dziś istotny jest proces nieustannego jej ulepszania, ponieważ dobrze działająca i dostępna sieć bezprzewodowa to absolutna podstawa.

Hotelowa specyfika

Projektując, instalując i konfigurując sieć bezprzewodową w hotelu, można popełnić wiele błędów, które będą w mniejszym, w większym lub wręcz w katastrofalnym stopniu wpływały na jej funkcjonowanie i – co się z tym wiąże – na komfort odpoczynku i pracy oraz bezpieczeństwo prywatnych i biznesowych danych gości. Dlatego warto wziąć pod uwagę współpracę z dostawcą, który z podobnymi sieciami miał już do czynienia, zna specyfikę działania środowiska biznesowego hoteli i ich potrzeby. Na podstawie własnego doświadczenia z tej branży odpowiednio dopasuje liczbę punktów dostępowych do zagęszczenia użytkowników w konkretnym pomieszczeniu – pokoju czy sali konferencyjnej. Jeden prawidłowo zainstalowany punkt dostępowy działający w standardzie IEEE 802.11ac i osiągający przepustowość do 2,4 Gbit/s może obsłużyć od trzech do ośmiu pokoi, w zależności od konstrukcji ścian, czy ok. 50 gości w sali konferencyjnej. Trzeba jednak pamiętać, że podczas takich wydarzeń jak konferencje warto zawsze przewidzieć jeszcze plan awaryjny.

Nowoczesne i prawidłowo rozmieszczone punkty dostępowe w hotelu z jednej strony zapewnią komfort gościom, a z drugiej – ułatwią pracę administratorów IT. Dlaczego? Mogą bowiem też pełnić same w sobie funkcję zarządzania siecią i tym samym eliminować potrzebę instalowania specjalnych urządzeń, czyli kontrolerów. Ich rolę – w tym opcje konfiguracji i zabezpieczeń – przejmuje i realizuje punkt dostępowy. Takie rozwiązanie daje wiele korzyści – likwiduje opóźnienia i eliminuje wąskie gardła w obsłudze ruchu sieciowego, łatwo się wdraża i mniej kosztuje, nie wymaga bowiem zakupu dodatkowego sprzętu, licencji i korzystania ze wsparcia serwisowego.

Zarządzanie ponad podziałami

Hotele z dnia na dzień przekształcają się w coraz bardziej zaawansowane technologicznie obiekty. Bo wymagają tego od nich sami goście. Hotele podłączają do swojej sieci coraz więcej nowych i zaawansowanych sprzętów zwiększających ich prestiż. Jednak cała taka struktura, złożona z wielu różnorodnych aplikacji i urządzeń, to prawdziwe wyzwanie dla administratora. Aby ułatwić mu zadanie, warto zdecydować się na rozwiązanie sieciowe kompatybilne z innymi urządzeniami pochodzącymi od różnych dostawców. Aby system do eksploatacji sieci spełniał dobrze swoją funkcję, musi mieć otwartą architekturę, czyli opcję łatwej integracji z istniejącymi już w hotelu systemami. Ważna jest możliwość łatwego zarządzania

punktami dostępowymi i przełącznikami oraz wgląd w całą sieć i jej użytkowników.

Hotelowe sieci znane są z braku zabezpieczeń

Hotelowe sieci bezprzewodowe znane są z braku zabezpieczeń i często stają się furtką dla cyberprzestępców. Największe wyzwanie w tym zakresie stanowi wielość pojawiających się wraz z gośćmi sprzętów i brak narzędzi po stronie administratorów IT, które pozwalają je identyfikować. Chaos wśród podłączonych do sieci urządzeń można, a nawet należy okiełznać. Dzięki takim narzędziom jak choćby Aruba ClearPass Policy Manager administratorzy IT mogą łatwo prowadzić inwentaryzację sprzętu, sprawdzać jego ustawienia oraz aktualizować informacje, gdy tylko w infrastrukturze zajdą jakieś zmiany. Coraz istotniejsze z punktu widzenia ochrony przed atakami i włamaniami do sieci staje się też stosowanie systemów analizy zachowań osób z niej korzystających. Dzięki odpowiednim technologiom, wykorzystującym sztuczną inteligencję, można monitorować i dostrzegać anomalie w zachowaniu użytkowników. Obecnie dostępne narzędzia same dokładnie analizują to, co dzieje się w sieci, i kiedy wykryją zagrożenie z zewnątrz lub wewnątrz, automatycznie je odizolowują, uniemożliwiając atak hakerski mający na celu kradzież wrażliwych danych. 

Autor pełni funkcję senior solution architect w firmie Innergo Systems

www.e-hotelarz.pl

39


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.