De uitdaging van een smart home
Slimme lampen, thermostaten, camera's, deursloten, robotstofzuigers — een modern smart home heeft al snel 30-50 verbonden apparaten. Dit stelt hogere eisen aan je netwerk dan een paar laptops en smartphones.
Waarom IoT-apparaten apart zetten?
IoT-apparaten zijn berucht om hun slechte beveiliging. Veel hebben verouderde firmware, zwakke encryptie of sturen data naar onbekende servers. Door ze op een apart netwerk te zetten, beperk je het risico als een apparaat gecompromitteerd wordt.
Netwerkontwerp voor smart home
VLAN 10: Vertrouwde apparaten
Laptops, telefoons, tablets en werkcomputers. Dit netwerk heeft volledige internettoegang en kan bij je NAS, printer en andere gedeelde bronnen.
VLAN 20: IoT-apparaten
Alle slimme apparaten: Hue-lampen, Google Home, Sonos, robotstofzuiger, slimme thermostaat. Dit VLAN heeft internettoegang (veel IoT vereist cloud) maar geen toegang tot je vertrouwde apparaten.
VLAN 30: Camera's
Beveiligingscamera's op een eigen VLAN. Alleen de NVR/recorder mag erbij. Geen internettoegang nodig als je UniFi Protect gebruikt (lokale opslag).
WiFi-configuratie voor IoT
Maak een apart WiFi-netwerk aan voor IoT-apparaten (bijv. "Thuis-IoT"). Belangrijk: veel IoT-apparaten werken alleen op 2.4GHz. Zorg dat je IoT-SSID niet op "5GHz only" staat. Schakel band steering uit voor dit netwerk.
mDNS en IGMP voor cross-VLAN communicatie
Sommige smart home-apparaten moeten ontdekt worden vanuit je hoofdnetwerk (bijv. Chromecast, Sonos). Configureer mDNS reflection in je UniFi gateway zodat apparaten over VLAN-grenzen heen zichtbaar zijn, zonder volledige netwerktoegang te geven.
Hulp nodig bij het inrichten van een veilig smart home netwerk? Neem contact op voor advies.