Sla over naar inhoud

Hoe zet ik een gastnetwerk veilig op?

Een gastnetwerk hoort gescheiden te zijn van je bedrijfsnetwerk via een eigen VLAN, niet alleen een tweede SSID op dezelfde subnet. Anders geef je bezoekers feitelijk toegang tot je interne servers en printers.

Probeer dit eerst zelf

  1. 1Maak een apart VLAN op je switch en router (bijv VLAN 30 voor guest). Wijs een eigen DHCP-pool toe (bijv 192.168.30.0/24).
  2. 2In je AP-controller: maak een tweede SSID "[bedrijf]-Guest", koppel aan VLAN 30, zet client-isolation aan zodat gasten elkaar ook niet zien.
  3. 3Op je firewall: blokkeer al het verkeer van VLAN 30 naar je interne VLANs. Sta alleen DNS en internet-uitgaand toe. Geen toegang tot 192.168.0.x of 10.x.x.x.
  4. 4Captive portal en wachtwoord: een wisselend voucher-systeem werkt beter dan een vast wachtwoord op het whiteboard. Anders kennen leveranciers en oude bezoekers het maandenlang.
  5. 5Bandbreedte-limiet per gast: zet een rate-limit zodat een filmpje van een bezoeker je calls niet stoort. 5-10 Mbit per gast is meestal genoeg.

Wanneer ons inschakelen

Met meerdere AP-merken of een complexe firewall (PfSense, OPNsense, FortiGate, Cisco Meraki) wordt dit fiddly. Wij richten dit vaker correct in vanaf nul, vraag het.

Zie ook

Past het bovenstaande niet?

Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.

Wie ben je?

Voor de AI-vraag hebben we je e-mailadres en bedrijfsnaam nodig, zo kunnen we opvolgen als de AI er niet uitkomt, en voorkomt het misbruik van de tool.

Maximaal 2 vragen per uur en 5 per dag, bewust beperkt zodat de AI snel en goed blijft. Voor meer help je jezelf en ons door direct contact op te nemen.

Of doe het helemaal niet zelf

Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.