UniFi VLAN-design for SMB: Gæstenet, IoT og medarbejdernet korrekt segmenteret

UniFi VLAN-design for SMB: Gæstenet, IoT og medarbejdernet korrekt segmenteret

Praktisk guide til VLAN-segmentering i UniFi så gæstenet, IoT og interne systemer holdes adskilt og sikre.

Af Andreas H. D. · Opdateret 03. marts 2026

  • unifi
  • vlan
  • segmentering
  • netværk
  • smb

Hvorfor segmentering er et must

Uden segmentering kan et kompromitteret IoT-device potentielt bevæge sig mod interne systemer.

Minimumsmodel med 3 zoner

  • Medarbejdernet (kritiske systemer)
  • IoT-net (kameraer, printere, sensorer)
  • Gæstenet (internet-only)

Principper der virker

  • Least privilege mellem zoner
  • Kun nødvendige porte åbnes
  • Gæstenet uden adgang til interne ressourcer

Implementering i UniFi (overblik)

  1. Definér VLAN-ID'er og subnet
  2. Opret SSID pr. formål
  3. Tildel firewall-regler mellem zoner
  4. Test adgangsmønstre

Typiske fejl

  • Ét stort fladt netværk
  • IoT på samme net som medarbejder-PC'er
  • Manglende dokumentation af regler

FAQ

Hvad er det vigtigste at gøre først?

Start med en simpel baseline, mål effekten og udbyg gradvist.

Hvordan undgår vi overkomplicering?

Prioritér få ændringer med høj forretningseffekt før avancerede tiltag.

Relaterede artikler

Klar til næste skridt?

Bo Diechmann

CEO

Brug for en snak? Kontakt os gerne.

Kontakt os her