Segmentacja sieci domowej i firmowej – jak odizolować IoT, serwery i komputery użytkowników
Segmentacja sieci domowej i firmowej – jak odizolować IoT, serwery i komputery użytkowników
W dobie smart home, pracy zdalnej i rosnącej liczby urządzeń IoT, segmentacja sieci stała się niezbędnym elementem bezpieczeństwa. Prawidłowo skonfigurowana sieć minimalizuje ryzyko ataków i pozwala kontrolować przepływ danych między urządzeniami.
W tym artykule pokażemy:
- czym jest segmentacja sieci i VLAN,
- jak skonfigurować sieć na popularnych routerach,
- praktyczne scenariusze odseparowania IoT, komputerów i serwerów,
- narzędzia do monitoringu i testów bezpieczeństwa.
1. Czym jest segmentacja sieci i VLAN?
Segmentacja sieci
Segmentacja to podział jednej fizycznej sieci na logiczne części, które działają niezależnie i mają własne reguły bezpieczeństwa.
Korzyści:
- ograniczenie propagacji ataków,
- lepsza kontrola przepustowości,
- izolacja krytycznych urządzeń.
VLAN (Virtual LAN)
VLAN to technologia, która umożliwia segmentację bez dodatkowego okablowania.
- Każdy VLAN działa jak osobna sieć LAN,
- Urządzenia z różnych VLAN nie widzą się nawzajem, chyba że ustawimy reguły routingu.
Przykładowy podział VLAN w domu lub firmie:
| VLAN | Przeznaczenie | Przykładowy zakres IP |
|---|---|---|
| VLAN 10 | Komputery pracowników / domowe PC | 192.168.10.0/24 |
| VLAN 20 | IoT (kamery, smart TV, inteligentne żarówki) | 192.168.20.0/24 |
| VLAN 30 | Serwery i NAS | 192.168.30.0/24 |
| VLAN 40 | Goście / BYOD | 192.168.40.0/24 |
2. Konfiguracja segmentacji na popularnych routerach
TP-Link (Archer / Omada)
- Tworzenie VLAN: Omada Controller → Network → Create VLAN
- VLAN przypisywany do SSID lub portów switcha
- Firewall: izolacja VLAN → VLAN
MikroTik (RouterOS)
- VLAN tagging na bridge’u:
/interface vlan add name=VLAN20 vlan-id=20 interface=ether1
/ip address add address=192.168.20.1/24 interface=VLAN20
- Routing między VLAN można kontrolować za pomocą firewall rules:
/ip firewall filter add chain=forward src-address=192.168.20.0/24 dst-address=192.168.10.0/24 action=drop
Ubiquiti UniFi
- Networks → Create Network → VLAN ID
- Firewall → Rules → Block traffic między VLAN
- SSID można przypisać do konkretnego VLAN

3. Scenariusze segmentacji
3.1 IoT vs komputery użytkowników
- IoT w osobnym VLAN
- Brak dostępu do VLAN z komputerami pracowników
- QoS dla strumieni wideo (kamery, TV)
3.2 Serwery vs reszta sieci
- Serwery i NAS w dedykowanym VLAN
- Dostęp do serwera tylko dla wybranych VLAN (np. komputerów admina)
- Port forwarding / VPN tylko do VLAN serwerowego
3.3 Goście i BYOD
- Osobny VLAN dla gości
- Brak dostępu do IoT i serwerów
- Limit przepustowości i QoS
4. Monitoring i testy bezpieczeństwa
Narzędzia do monitorowania VLAN i ruchu
- Wireshark – analiza ruchu między VLAN
- Ping / Tracert / Pathping – sprawdzenie routingu
- SNMP monitoring – wykrycie urządzeń i obciążenia
Testy bezpieczeństwa
- Sprawdź izolację VLAN:
ping 192.168.10.10 # z VLAN IoT
- Upewnij się, że ping nie przechodzi → poprawna izolacja
- Testy penetracyjne: Nmap do sprawdzenia, które porty są widoczne między VLAN
5. Praktyczne wskazówki
- Każdy nowy typ urządzenia (IoT, kamera, serwer) → nowy VLAN
- Używaj firewall rules do kontrolowania ruchu między VLAN
- Monitoruj ruch i alerty, szczególnie z IoT (często są podatne na ataki)
- Regularnie aktualizuj routery i firmware switchy
Podsumowanie
Segmentacja sieci domowej i firmowej to podstawa bezpieczeństwa i kontroli przepustowości.
Dzięki VLAN:
- odizolujesz IoT od komputerów użytkowników,
- zabezpieczysz serwery przed nieautoryzowanym dostępem,
- poprawisz wydajność sieci i kontrolę nad ruchem.
Połączenie segmentacji z monitorowaniem ruchu i testami bezpieczeństwa daje bezpieczną i stabilną sieć, gotową na nowe urządzenia i zagrożenia.






