Reteaua unei companii nu mai este o utilitate. Este infrastructura primara pe care ruleaza Microsoft 365, Teams, ERP-ul, telefonia, camerele de supraveghere, controlul accesului si toate aplicatiile cloud. Daca pica reteaua, pica afacerea - intr-un mod mai vizibil si mai dureros decat orice alta categorie de IT.
Acest hub strange tot ce facem pe partea de networking enterprise: firewall, switch, VLAN, wireless, VPN-uri intre sedii, monitorizare. Daca vrei direct o evaluare pentru reteaua ta, treci la sectiunea de contact.
1. Ce include un proiect de networking enterprise
Un proiect de retea enterprise nu se rezuma la a cumpara echipamente si a le pune in rack. Lipseste exact partea care decide daca reteaua va merge bine 5 ani sau va trebui refacuta in 18 luni: planificarea documentata. Iata ce livram concret in fiecare proiect:
- Sondaj la fata locului (site survey) - cladire, distante, surse de interferenta, plan electric existent
- Documentatie de requirements - numar utilizatori, aplicatii critice, latenta, banda, ferestre de mentenanta
- Design logic - schema VLAN, plan IP, schema de routing, politici firewall, segmentare zonelor
- Design fizic - amplasare rack, dulapuri patch, trasee cablu Cat6/Cat6a, puncte de acces wireless
- Bill of Quantities (BoQ) detaliat - echipamente, cabluri, mufe, patch cord-uri, manopera, licente, suport vendor
- Configurare initiala on-site sau prin staging in laboratorul nostru, cu test functional inainte de instalare
- Punere in productie cu fereastra de mentenanta planificata (de obicei vinerea seara sau weekend)
- Documentatie completa: schema retea, configuratii, credentiale stocate intr-un password manager corporate
- Training pentru echipa interna IT - 1-2 sesiuni de cate 2 ore, inregistrate video pentru viitor
- Mentenanta contractuala lunara cu monitorizare 24/7, raportare lunara si update-uri firmware planificate
Toata documentatia ramane proprietatea companiei, intr-un format pe care orice administrator viitor il poate prelua fara sa porneasca de la zero. Nu legam reteaua de noi prin parole non-documentate sau configuratii obscure - acesta este un anti-pattern frecvent in industrie pe care il evitam constient.
2. Firewall enterprise pentru IMM - WatchGuard si Fortinet
Pentru un firewall enterprise IMM recomandam constant doua platforme: WatchGuard Firebox pentru companii pana la 200 utilizatori cu cerinte tipice (VPN, IPS, filtrare web, antivirus de gateway), si Fortinet FortiGate pentru organizatii cu cerinte de SD-WAN, SSL inspection la full throughput, sau retele distribuite cu zeci de filiale.
Diferenta tehnica intre UTM si NGFW conteaza in alegere. UTM (Unified Threat Management) inseamna firewall + VPN + IPS + antivirus + filtrare web in acelasi device, cu management simplificat - tipic pentru WatchGuard Firebox in suita Total Security. NGFW (Next-Generation Firewall) adauga application awareness (identifica Facebook, Dropbox, BitTorrent indiferent de port), user identity-based policies, threat intelligence in cloud si decryption SSL/TLS la viteza wire-speed - tipic pentru FortiGate cu FortiGuard subscriptii.
Un firewall enterprise pentru companii are nevoie de cateva functionalitati nenegociabile: stateful inspection, IPS cu reguli actualizate zilnic, geo-blocking (blocare conexiuni din tari de risc), application control, DNS filtering, suport pentru high availability cu failover sub 1 secunda. Toate aceste features sunt disponibile in Firebox T80/M290 si in FortiGate 80F/100F.
SSL inspection este componenta cea mai delicata. Peste 95% din traficul web modern este criptat HTTPS - fara SSL inspection, firewall-ul nu vede efectiv ce trece prin el. Implementam SSL inspection cu certificat intermediar pe firewall si distribuire prin GPO catre statii (sau prin Intune pentru flotele Microsoft 365). Excludem din SSL inspection categoriile sensibile (banking, sanatate) pentru conformitate GDPR si acceptarea utilizatorilor.
Total Cost of Ownership pe 5 ani pentru un firewall enterprise IMM arata aproximativ asa: WatchGuard Firebox T80 cu Total Security 5 ani - ~5500 EUR (1100 EUR/an); FortiGate 80F cu UTP Bundle 5 ani - ~6800 EUR (1360 EUR/an). Adauga 600-1200 EUR pentru installare initiala si 100-200 EUR/luna pentru contract de mentenanta lunara cu reguli noi si patch management. Pentru detalii tehnice extinse vezi paginile WatchGuard Firebox si Fortinet FortiGate.
3. MikroTik service Romania - implementare si suport
MikroTik service Romania este una din liniile noastre dedicate de servicii, separata fata de externalizarea IT completa. Multe companii au reteaua deja configurata pe MikroTik dar nu vor sa schimbe intregul model operational - vor doar un partener tehnic care preia responsabilitatea de retea, cu raspuns rapid si expertiza specifica RouterOS.
Acoperim toata gama de echipamente: routere SOHO (hEX, hAP), routere enterprise (CCR2004, CCR2116, CCR2216), Cloud Router Switch (CRS328, CRS354, CRS520), puncte de acces wireless (cAP ax, wAP ax, hAP ax3) si echipamente outdoor pentru link-uri punct-la-punct (LHG, NetMetal, SXTsq). Lucram pe RouterOS 7 in productie, cu RouterOS 6 mentinut pentru echipamentele legacy care inca nu suporta v7.
Tipuri de configuratie pe care le executam in MikroTik service Romania: routing dinamic OSPF/BGP, MPLS L2VPN si L3VPN pentru ISP-uri si companii cu sedii multiple, firewall stateful cu raw filter pentru DDoS protection, CAPsMAN v2 pentru wireless centralizat, hotspot cu autentificare RADIUS, bridging cu VLAN filtering, queue tree pentru QoS pe utilizatori, container feature pentru rulare aplicatii pe RouterOS 7 (Pi-hole, AdGuard, Unbound).
Contractul de MikroTik service Romania include monitorizare 24/7 prin SNMP catre Zabbix-ul nostru, raspuns garantat sub 30 minute la incidente critice si sub 4 ore la cereri standard, update-uri planificate RouterOS lunar (in afara orelor de program), backup automat configuratie zilnic in repository git, si raportare lunara cu top-talkers, incidente, si recomandari de optimizare.
Pricing indicativ: contract MikroTik service Romaniapentru retea cu un router si pana la 5 switch-uri - de la 250 EUR/luna. Pentru retele cu BGP, MPLS, multiple sedii cu site-to-site VPN - 600-900 EUR/luna in functie de complexitate. Toate contractele includ acces direct la inginer senior (nu ticket queue), fara timpii de raspuns diluati prin multiple niveluri de support. Detalii complete pe pagina MikroTik RouterOS.
In ultimii 8 ani am livrat peste 200 de proiecte pe MikroTik in Romania, de la SOHO cu 5 utilizatori pana la ISP-uri regionali cu BGP si AS propriu. MikroTik service Romania este o linie matura, nu o noutate experimentala in oferta noastra.
4. Switch enterprise pentru office - design si VLAN
Alegerea unui switch enterprise office incepe cu trei intrebari: cati utilizatori, ce throughput catre core, ce buget PoE este necesar pentru telefoane VoIP, puncte de acces si camere de supraveghere. Raspunsul determina daca este suficient un switch Layer 2 simplu sau este nevoie de Layer 3 cu routing local intre VLAN-uri.
Un switch managed pentru firma trebuie sa ofere minim: interfata web sau CLI pentru configurare, suport 802.1Q VLAN tagging cu trunk si access ports, STP/RSTP/MSTP pentru loop prevention, SNMP v2c/v3 pentru monitorizare, port mirroring pentru troubleshooting, link aggregation LACP pentru redundanta link uplink, PoE/PoE+ in functie de echipamentele alimentate. Pentru retele mari adauga MLAG (Multi-Chassis Link Aggregation) pentru redundanta switch core.
Modelele MikroTik pe care le folosim ca standard intern: CRS328-24P-4S+RM (24 porturi gigabit PoE+ plus 4 SFP+ 10G - perfect pentru access switches in office mediu); CRS354-48G-4S+2Q+RM (48 porturi gigabit PoE+ plus 4 SFP+ 10G plus 2 QSFP+ 40G - access switch pentru office mare); CRS520-4XS-16XQ-RM (16 porturi 100G QSFP28 - core switch pentru retele cu throughput agregat multi-Tbps). Pentru companii care prefera ecosistemul Cisco recomandam Catalyst 9200 si 9300, iar pentru bugete extra-stranse switch-urile unmanaged non-PoE de la TP-Link se pot folosi exclusiv ca path-uri punct-la-punct in zone necritice.
Integrarea cu CAPsMAN (Controlled Access Point Management) pentru wireless centralizat este o capabilitate naturala MikroTik. Toate AP-urile primesc configuratia (SSID, securitate, VLAN, banda) de la controllerul central - schimbarea unei politici se aplica simultan pe toate AP-urile fara sa trebuiasca sa intervenii pe fiecare in parte. Stacking-ul intre switch-urile CRS354 nu este disponibil in modelul Cisco clasic, dar MLAG functioneaza pe CRS520 cu RouterOS 7.13+.
Numarul de porturi necesare se calculeaza ca: numar utilizatori x 1.3 (cu rezerva pentru telefoane si dispozitive secundare) + 10-15% extindere pe 3 ani. Bugetul PoE se calculeaza ca: telefoane VoIP 7W fiecare + AP-uri Wi-Fi 6 25-30W fiecare + camere supraveghere 8-15W fiecare + 25% rezerva. Switch-urile CRS354-48G PoE au buget 750W total, suficient pentru 30 telefoane plus 8 AP-uri plus 15 camere fara probleme.
5. VLAN-uri in reteaua de companie - segmentare si securitate
VLAN-uri retea companie nu sunt un nice-to-have - sunt baseline-ul oricarei retele profesionale. Trei motive concrete: limiteaza domeniile de broadcast (un VLAN cu 200 device-uri inseamna 200 broadcast per second; fara VLAN, intregul switch primeste totul), permit politici de firewall intre segmente (un compromise pe IoT camera nu trebuie sa dea acces la fileserver), si simplifica troubleshooting-ul (in loc sa cauti un IP intr-un /16 cu 65000 hosturi, cauti in /24 cu 250).
VLAN tagging 802.1Q functioneaza prin adaugarea unui tag de 4 bytes in header-ul Ethernet, identificand VLAN-ul (1-4094) si Class of Service (0-7). Porturile sunt configurate ca access (untagged, intr-un singur VLAN - tipic statiile de lucru), trunk (tagged, multiple VLAN-uri - intre switch-uri si catre router) sau hybrid (mix de tagged si untagged - mai rar folosit).
Schema VLAN tipica pe care o aplicam intr-un office IMM:
- VLAN 10 - Management (acces SSH/HTTPS la echipamente, izolat strict)
- VLAN 20 - Servers (Active Directory, fileserver, ERP)
- VLAN 30 - Workstations (statii utilizatori cu Microsoft 365)
- VLAN 40 - Voice (telefoane VoIP, prioritizate prin QoS)
- VLAN 50 - Printers (imprimante in retea, izolate de internet)
- VLAN 60 - Security (camere CCTV, acces controlat la NVR)
- VLAN 70 - IoT (HVAC, sisteme alarma, controllere lumina)
- VLAN 80 - Guests (Wi-Fi pentru vizitatori, doar internet)
Plan IP corespunzator: VLAN x foloseste subnet 10.0.x.0/24 (de exemplu VLAN 30 = 10.0.30.0/24, gateway 10.0.30.1, DHCP 10.0.30.100-200). Schema e simpla, vizuala si scalabila pana la 255 VLAN-uri inainte sa devina necesara o renumerotare.
Pentru tutorial pas cu pas de configurare VLAN-uri retea companie pe MikroTik, cu exemple concrete de comenzi RouterOS si bridge VLAN filtering, consultati articolul nostru VLAN pe Reteaua de Firma - Ghid Practic cu MikroTik. Acopera planificare, configurare, troubleshooting si capcanele frecvente intalnite in proiecte reale.
6. Wireless office Wi-Fi 6 si Wi-Fi 7 - cand merita upgrade
Wireless office Wi-Fi 6 este, in 2026, standardul matur pentru orice office nou implementat sau modernizat. Wi-Fi 6 (802.11ax) aduce trei imbunatatiri tangibile fata de Wi-Fi 5: OFDMA (impartirea canalului in sub-canale care servesc simultan multiple device-uri), MU-MIMO bidirectional (download si upload paralel), Target Wake Time (consum redus pentru device-uri IoT). Rezultatul concret in sala de meeting este scaderea latentei in Microsoft Teams si Zoom de la 80-150 ms la 20-40 ms.
Wi-Fi 6E adauga banda de 6 GHz peste Wi-Fi 6, oferind 1200 MHz spectru suplimentar fara interferenta de la device-urile vechi. Practic, AP-urile Wi-Fi 6E pot folosi canale de 160 MHz fara compromis, ajungand la 2-3 Gbps real per client - dar doar device-urile fabricate dupa 2021 beneficiaza efectiv. In flota tipica IMM din 2026, 30-50% din statii sunt inca pe Wi-Fi 5, asa ca beneficiul real este 30-40% imbunatatire fata de Wi-Fi 6 pur.
Wireless office Wi-Fi 7 (802.11be) face un salt semnificativ: MLO (Multi-Link Operation) permite unui client sa foloseasca simultan 5 GHz si 6 GHz, canale de 320 MHz dubland banda fata de Wi-Fi 6E, si 4096-QAM modulation crescand throughput-ul cu 20%. Throughput teoretic ajunge la 46 Gbps per AP, throughput real in productie 3-5 Gbps per client in conditii ideale.
Pentru Wi-Fi pentru birou 2026, recomandarea noastra este context-dependent. Office tipic cu 50-150 utilizatori, aplicatii standard (Microsoft 365, Teams, navigare web): Wi-Fi 6 cu MikroTik wAP ax sau hAP ax3 (200-350 EUR per AP) este optim. Office cu utilizatori multipli intensivi (designeri, video editing, transferuri de fisiere multi-GB): Wi-Fi 6E cu Ubiquiti U6 Enterprise sau Cisco Meraki MR46 (450-700 EUR per AP). Office cu workload-uri specifice AR/VR, streaming 4K colaborativ, laboratoare de inginerie: Wi-Fi 7 cu Ubiquiti U7 Pro sau Cisco Catalyst CW9176I (700-1200 EUR per AP).
Pentru detalii tehnice complete despre wireless office Wi-Fi 7 si decision matrix, vezi articolul dedicat Wi-Fi 6 vs Wi-Fi 7 Pentru Birou - Cand Merita Upgrade in 2026.
7. VPN site-to-site pentru firme cu mai multe locatii
VPN site-to-site firma este cum conectezi sediul central cu filialele, cu datacenter-ul, cu mediile de cloud sau cu furnizori partener. Tehnologia de baza este IPsec (standard universal, suportat in orice firewall enterprise) sau WireGuard (mai rapid, mai simplu de configurat, dar suport mai recent in echipamente comerciale).
Scenariile VPN pentru firme cu mai multe locatii pe care le construim:
- Sediu central + filiale - hub-and-spoke topology, fiecare filiala are tunel direct catre sediul central, cu posibilitate de spoke-to-spoke routing prin sediul central daca latenta permite.
- Sediu + Azure VNet - tunel IPsec catre Azure VPN Gateway sau catre Azure Virtual WAN pentru extensii cloud nativ ale retelei locale.
- Sediu + datacenter colocation - tunel WireGuard sau IPsec dedicat catre rack-ul colocat, redundanta cu MPLS daca este disponibil.
- Mesh full intre 3-5 locatii - fiecare cu fiecare, redundanta totala, folosit cand niciun sediu nu este natural "central".
Failover-ul intre tuneluri se face prin BFD (Bidirectional Forwarding Detection) sau prin monitorizare ICMP cu route policy. Cand firewall-ul detecteaza ca tunelul principal nu mai raspunde (sub 500 ms detection time), comuta traficul pe tunelul secundar fara interventie umana. La revenirea tunelului principal, traficul revine automat prin preempt.
Monitorizarea proactiva a tunelurilor este esentiala. Un VPN site-to-site firma care cade noaptea fara sa afle nimeni este echivalent cu un VPN care nu exista. Folosim Zabbix cu polling SNMP pentru contoarele de tunel (packets in/out, errors, retransmissions) si alertare push catre Telegram/Teams cand o latenta tunel depaseste threshold definit.
Pentru pagini de servicii detaliate, vezi Tuneluri IPsec, WireGuard VPN si Site-to-Site VPN. Pentru analiza tehnica WireGuard vs IPsec consultati articolul WireGuard vs IPsec - Care VPN Pentru Firma in 2026.
8. Design retea pentru birou - de la 10 la 200 statii
Metodologia noastra de design retea birou are cinci faze: site survey fizic (verificare cladire, surse de interferenta, plan electric, trasee posibile cabluri), discovery requirements (interviu cu management si IT intern despre aplicatii critice, fereastre de mentenanta, planuri de crestere), capacity planning (calcul throughput, banda WAN, buget PoE, dimensionare wireless), redundancy design (single point of failure identification, dual ISP, HA firewall, stacked switches), si scalability planning (rezerva de 30-50% in port count si throughput pentru 3 ani).
Tabel de dimensionare orientativ in functie de numarul de statii:
| Statii | Switch core | Access switches | Firewall | Wireless |
| 10 | Nu e nevoie | 1x MikroTik CRS328-24P | MikroTik hEX S sau Firebox T20 | 1-2 puncte hAP ax2 |
| 25 | Nu e nevoie | 1x MikroTik CRS354-48G PoE | Firebox T40 sau MikroTik CCR2004 | 2-3 puncte cAP ax |
| 50 | 1x MikroTik CCR2116 | 1-2x CRS354-48G PoE | Firebox T80 sau FortiGate 80F | 4-6 puncte CAPsMAN |
| 100 | 1-2x CRS520-48 (10G/25G) | 2-3x CRS354-48G PoE | Firebox M290 sau FortiGate 100F | 8-12 puncte (Wi-Fi 6) |
| 200 | Stack 2x CRS520 (10G/25G) | 4-5x CRS354-48G PoE | Firebox M390 sau FortiGate 200F | 15-25 puncte (Wi-Fi 6/7) |
Componentele care deseori sunt subdimensionate intr-un proiect prost planificat: cablarea structurata (vezi Cablare Structurata Cat6/Cat6a) cu numar prea mic de prize sau categorie prea joasa pentru viitor; centrala telefonica integrata cu reteaua de date (vezi Telefonie VoIP & PBX) cand este necesara dimensionare PoE corespunzatoare; UPS-ul pe rack (de obicei comandat la urma cu putere insuficienta pentru run-time real in caz de pana de curent).
Costul indicativ al unui proiect complet de design retea birou pentru 100 statii, fara cablare structurata refacuta, este 18000-32000 EUR one-time, plus contract de mentenanta lunara 350-650 EUR/luna.
9. Monitorizare retea cu Zabbix si Wazuh
Monitorizarea retelei este componenta despre care cele mai multe IMM-uri uita pana la primul incident major. Folosim Zabbix ca platforma principala de monitorizare infrastructura - polling SNMP catre toate switch-urile, routerele si AP-urile, cu colectare contoare interface (utilization, errors, discards), CPU, memorie, temperatura si tensiune (PoE), STP topology changes.
Pentru flow analytics folosim NetFlow v9/IPFIX colectat de la routerele MikroTik si FortiGate, agregare in nProbe sau ntopng. Vizualizam top talkers (cine consuma banda), top destinations (catre ce servere/cloud iese trafic), top conversations (ce se intampla acum in retea). Acelasi date sunt utile pentru capacity planning si pentru investigatii post- incident.
Wazuh SIEM (capabilitate proprie SecureNET) inglobeaza loguri firewall (deny rules triggered, IPS alerts, geo-blocked attempts), authentication events de la Active Directory si Microsoft 365, evenimente endpoint din Defender for Endpoint sau alti EDR. Corelarea acestor surse intr-un singur loc permite detectia atacurilor multi-stage care altfel ar fi impartite in 4-5 silos separate.
Alertarea se face push catre Telegram, Slack sau Microsoft Teams pentru evenimente critice (interface down, CPU peste 90% sustinut, NIDS critical alert), si email pentru evenimente noncritice (raport zilnic, weekly trend). Pragul de alertare este calibrat lunar pentru a evita alert fatigue.
10. Industrii pentru care implementam networking enterprise
Avem implementari networking enterprise pentru clienti din mai multe verticale. Cea mai exigenta este distributia cu depozite mari (vezi IT pentru distributie si depozite mari) - acolo unde radio frequency coverage in depozite cu rafturi metalice inalte cere designere wireless dedicate si AP-uri ruggedizate. Tipografiile necesita banda mare pentru transferuri fisiere multi-GB intre design, prepress si productie.
- Distributie si depozite mari
- Tipografii si productie publicitara
- Clinici medicale si cabinete stomatologice
- Inginerie si consultanta tehnica
- Distributie farmaceutica
11. Intrebari frecvente despre networking enterprise
Care este costul mediu pentru o retea enterprise la o firma de 50 statii?
Cat dureaza implementarea unei retele complete cu VLAN-uri si firewall?
Care e diferenta intre un switch enterprise si unul de la magazin?
MikroTik este suficient de bun pentru o firma de 100 utilizatori?
Cand trebuie sa fac upgrade la Wi-Fi 6 sau 7?
Aveti contract de service MikroTik separat fata de externalizarea IT completa?
Sustineti integrarea retelei locale cu Microsoft 365 si Azure?
Implementati retele si in afara Bucurestiului si Ilfovului?
12. Hai sa discutam proiectul tau de retea
Evaluare gratuita
O conversatie de 30 minute, fara obligatii
Iti facem o evaluare a retelei actuale - inventar echipamente, documentatie existenta, riscuri vizibile, oportunitati de optimizare - si iti livram un plan tehnic concret pentru proiect, cu costuri si etape clare. Nu te oprim sa lucrezi cu alt furnizor dupa.