VLANs in de praktijk
Je weet dat VLANs belangrijk zijn voor beveiliging en overzicht. Maar hoe deel je ze in? In dit artikel geven we concrete voorbeelden voor verschillende type MKB-bedrijven.
Voorbeeld 1: Klein kantoor (5-15 medewerkers)
- VLAN 10 (192.168.10.0/24) — Kantoor: werkstations, laptops, printers
- VLAN 20 (192.168.20.0/24) — Gasten: alleen internet, bandbreedtelimiet 20 Mbps
- VLAN 30 (192.168.30.0/24) — IoT: printers zonder netwerktoegang, IP-telefoons
- VLAN 99 (192.168.99.0/24) — Management: toegang tot switches, gateway, access points
Voorbeeld 2: Middelgroot kantoor (15-50 medewerkers)
- VLAN 10 — Kantoor medewerkers
- VLAN 11 — Directie/Finance (extra beveiligd, apart toegangsniveau)
- VLAN 20 — Gasten WiFi
- VLAN 30 — VoIP/telefonie (QoS-prioriteit)
- VLAN 40 — Servers en NAS
- VLAN 50 — IoT en printers
- VLAN 60 — Camera's (UniFi Protect)
- VLAN 99 — Netwerk management
Voorbeeld 3: Zorgpraktijk
- VLAN 10 — Medische systemen (EPD, röntgen) — strikt geïsoleerd
- VLAN 20 — Administratie en balie
- VLAN 30 — Wachtkamer WiFi voor patiënten
- VLAN 99 — Netwerk management
Firewall-regels tussen VLANs
De standaardregel: blokkeer al het verkeer tussen VLANs en sta alleen specifieke verbindingen toe. Bijvoorbeeld:
- VLAN 10 → VLAN 40: Sta toe (medewerkers mogen bij de fileserver)
- VLAN 20 → Alles: Blokkeer behalve internet (gasten mogen nergens bij)
- VLAN 30 → Alles: Blokkeer behalve internet (IoT mag nergens bij)
- VLAN 99 → Alle VLANs: Sta toe (management moet overal bij kunnen)
Hulp nodig bij het opzetten van VLANs? Vraag een consultancy-sessie aan.