OPNsense VLAN-segmentatie instellen: netwerk opdelen in zones
Voor wie is dit? Voor IT-professionals en thuisgebruikers die al OPNsense draaien en hun netwerk willen opdelen in geïsoleerde zones. Heb je een GL.iNet router of wil je weten of netwerksegmentatie iets voor jou is? Begin met de [netwerksegmentatie basisgids](/guides/netwerksegmentatie-vlan-thuis/).
OPNsense VLAN-segmentatie instellen
Voor wie is dit? Voor IT-professionals en thuisgebruikers die al OPNsense draaien en hun netwerk willen opdelen in geïsoleerde zones. Heb je een GL.iNet router of wil je weten of netwerksegmentatie iets voor jou is? Begin met de netwerksegmentatie basisgids.
Netwerksegmentatie via VLANs verdeelt je thuisnetwerk in logische zones die elkaar niet kunnen bereiken. Een gecompromitteerd IoT-apparaat heeft dan geen toegang tot je NAS of werkbestanden.
Dit artikel gaat specifiek over OPNsense. Heb je een GL.iNet router met OpenWrt? Zie de netwerksegmentatie met VLANs gids.
Wat je wint, en wat het kost
Je wint fijnmazige controle over verkeer tussen netwerkzones. Met OPNsense kun je niet alleen privé, werk en IoT scheiden, maar ook expliciet bepalen welke zone wel of niet bij printers, NAS, internet of beheerinterfaces mag komen.
De prijs is dat je een echt netwerkontwerp moet onderhouden. VLANs, firewallregels, switchpoorten en access points moeten allemaal op elkaar aansluiten. Een kleine fout betekent al snel dat apparaten offline lijken of elkaar onverwacht toch kunnen bereiken.
Wanneer dit overkill is
Als je nog geen OPNsense draait of vooral basisisolatie zoekt voor bezoekers en IoT, begin met een gastnetwerk of een eenvoudigere routersetup. Deze gids is pas logisch zodra je bewust kiest voor een beheerder-achtige netwerklaag en bereid bent die ook te blijven onderhouden.
Wat je nodig hebt
- OPNsense draaiend op een Protectli Vault, mini-PC, of virtuele machine
- Een managed switch die 802.1Q VLANs ondersteunt (TP-Link TL-SG108E, Netgear GS308E, of vergelijkbaar)
- Een access point dat meerdere SSIDs kan uitzenden (de meeste moderne AP’s ondersteunen dit)
Ontwerp: drie zones
Voor de meeste thuisgebruikers en thuiswerkers volstaan drie zones:
| Zone | VLAN ID | Subnet | Gebruik |
|---|---|---|---|
| Privé | 10 | 192.168.10.0/24 | Laptops, telefoons, NAS |
| Werk | 20 | 192.168.20.0/24 | Werklaptop, werktelefoon |
| IoT | 30 | 192.168.30.0/24 | Smart TV, printers, camera’s, speakers |
Het untagged verkeer (VLAN 1) laat je voor het beheernetwerk van de switch.
Stap 1 — VLANs aanmaken in OPNsense
Ga naar Interfaces → Other Types → VLAN.
Klik + om een VLAN toe te voegen:
- Parent interface: de fysieke interface die naar je switch gaat (bijv.
igb1ofem1) - VLAN tag: 10
- Description: Privé
Herhaal voor VLAN 20 (Werk) en VLAN 30 (IoT).
Stap 2 — Interfaces toewijzen
Ga naar Interfaces → Assignments.
Voeg de drie nieuwe VLAN-interfaces toe:
igb1.10→ wijs toe → noem hetPRIVEigb1.20→ wijs toe → noem hetWERKigb1.30→ wijs toe → noem hetIOT
Ga daarna naar elke interface en configureer:
- Enable: aangevinkt
- IPv4 configuration type: Static IPv4
- IPv4 address: het gateway-adres voor dat subnet
Voorbeeld voor Privé:
- IPv4 address:
192.168.10.1 /24
Herhaal voor Werk (192.168.20.1 /24) en IoT (192.168.30.1 /24).
Sla op en pas toe.
Stap 3 — DHCP inschakelen per interface
Ga naar Services → DHCPv4.
Selecteer elke interface en configureer:
- Enable: aangevinkt
- Range: bijv.
192.168.10.100t/m192.168.10.200 - DNS servers: laat leeg (OPNsense vult zijn eigen IP in)
Herhaal voor alle drie interfaces.
Stap 4 — Managed switch configureren
Op je managed switch stel je per poort in of deze een VLAN tagged of untagged doorstuurt.
Uplink-poort (naar OPNsense): tagged voor alle VLANs (10, 20, 30) + untagged voor management VLAN 1.
Toegangspoorten (voor apparaten): untagged voor het VLAN van die zone.
Voorbeeld voor TP-Link TL-SG108E (via webinterface):
- Poort 1 (uplink naar OPNsense): tagged 10, 20, 30
- Poort 2-4 (privé-apparaten): untagged 10
- Poort 5-6 (werk): untagged 20
- Poort 7-8 (IoT): untagged 30
Stel ook de PVID (Port VLAN ID) per poort in op het bijbehorende VLAN.
Stap 5 — Access point configureren (meerdere SSIDs)
Configureer je access point met drie SSIDs, elk getagd met het juiste VLAN:
| SSID | VLAN | Wifi-wachtwoord |
|---|---|---|
| Thuis_Prive | 10 | Sterk wachtwoord |
| Thuis_Werk | 20 | Sterk wachtwoord |
| Thuis_IoT | 30 | Apart wachtwoord |
Op Unifi: stel per SSID het VLAN in bij Advanced → VLAN ID. Op TP-Link EAP: Wireless → SSIDs → VLAN ID.
Stap 6 — Firewallregels instellen
Dit is het cruciale deel. Zonder firewallregels kunnen VLANs nog steeds onderling communiceren.
Ga naar Firewall → Rules.
Basisregel per interface: blokkeer inter-VLAN verkeer
Op de WERK-interface, voeg toe:
- Action: Block
- Interface: WERK
- Protocol: any
- Source: WERK net
- Destination: PRIVE net
- Description: Blokkeer werk → privé
Op de IOT-interface, voeg toe:
Action: Block
Interface: IOT
Protocol: any
Source: IOT net
Destination: PRIVE net
Description: Blokkeer IoT → privé
Action: Block
Interface: IOT
Protocol: any
Source: IOT net
Destination: WERK net
Description: Blokkeer IoT → werk
Regel: sta internet toe
Op elke interface, voeg toe (boven de blokkeringregels):
- Action: Pass
- Interface: [naam]
- Protocol: any
- Source: [naam] net
- Destination: any
- Description: Sta internet toe
OPNsense verwerkt regels van boven naar beneden — de “sta internet toe” regel moet boven de blokkeringen staan voor internet, maar de blokkeringen voor andere VLANs moeten specifieker zijn (destination = specifiek subnet).
Alternatief: gebruik aliassen
Maak een alias RFC1918 aan (Firewall → Aliases) met de privésubnetten 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16. Blokkeer dan op IoT: source = IoT net, destination = RFC1918. Dit blokkeert al het inter-LAN verkeer in één regel.
Stap 7 — Testen
Test isolatie: Verbind een laptop met het IoT-wifi. Probeer ping 192.168.10.1 (privé gateway) — dit moet falen.
Probeer ping 8.8.8.8 — dit moet werken (internet).
Test DHCP: Verbind een apparaat met elk wifi-netwerk. Controleer of het een IP-adres krijgt in het juiste subnet.
Optioneel: DNS per zone
OPNsense kan per interface andere DNS-servers aanbieden. Zo kun je op de IoT-interface een DNS-filter zoals AdGuard Home of Pi-hole draaien, en op de privézone gewone DNS.
Ga naar Services → DHCPv4 → [interface] → voer het DNS-server IP in.
Scenario: WERK-VLAN voor SSH naar productie
Als je thuis SSH-toegang hebt tot productieomgevingen — servers, cloud-infra, VPN naar kantoor — dan is je thuisnetwerk een onderdeel van het aanvalsoppervlak van je werkgever. Een gecompromitteerd IoT-apparaat of een geïnfecteerde persoonlijke laptop op hetzelfde netwerk kan als springplank dienen naar je werkverkeer.
Het WERK-VLAN uit de bovenstaande configuratie lost dit op. Dit zijn de aanvullende stappen:
Stap 1 — Alleen de werklaptop op VLAN 20
Verbind je werklaptop met de SSID Thuis_Werk (VLAN 20) of sluit hem aan op de switch-poorten die zijn ingesteld als untagged VLAN 20. Alle andere apparaten — persoonlijke laptop, telefoon, IoT — zitten op andere VLANs.
Stap 2 — Firewall: blokkeer PRIVE en IoT → WERK
Op de PRIVE-interface, voeg toe:
- Action: Block
- Interface: PRIVE
- Protocol: any
- Source: PRIVE net
- Destination: WERK net
- Description: Blokkeer privé → werk
Dit voorkomt dat een gecompromitteerd persoonlijk apparaat zijdelings je werkverkeer kan bereiken.
Stap 3 — Outbound NAT voor SSH-tunnels
SSH-verbindingen naar productie gaan via het WERK-subnet. OPNsense NAT zorgt dat uitgaand verkeer van 192.168.20.0/24 het juiste externe IP gebruikt. Controleer: Firewall → NAT → Outbound — bij automatische outbound NAT worden alle VLANs al meegenomen.
Stap 4 — DNS-filtering op WERK uitschakelen
Als je AdGuard Home of Pi-hole draait op het PRIVE-netwerk als DNS, overweeg het WERK-VLAN een directe DNS-server te geven (bijv. 9.9.9.9) zodat werkgerelateerde DNS-queries niet door een persoonlijke filter lopen.
Stap 5 — Tailscale of WireGuard op werklaptop
Als je via VPN verbinding maakt met kantoor, draait dat over het WERK-VLAN. Persoonlijke apparaten op PRIVE of IoT kunnen die VPN-tunnel niet bereiken en kunnen zich niet als jouw werkapparaat voordoen.
Resultaat: je persoonlijke apparaten en IoT hebben geen pad naar je werkverkeer — ook niet als één ervan gecompromitteerd raakt.
Volgende stap
Veilig thuisnetwerk bereiken vanaf buiten
- Tailscale mesh VPN gids — remote toegang zonder poorten open te zetten
Alternatieven
- Netwerksegmentatie met VLANs thuis — OpenWrt/GL.iNet variant
- GL.iNet reisrouter instellen — eenvoudiger alternatief