Wifi installeren op evenementen vereist meer dan een snelle router neerzetten: het gaat om capaciteit, betrouwbaarheid en schaalbare netwerkarchitectuur. Bij wifiinstallateur.nl ontwerpen en realiseren we evenementennetwerken die hoge gebruikerstoegang combineren met eenvoudige beheersbaarheid; hieronder geven we concrete stappen en testbare oplossingen zodat jij direct aan de slag kunt.
Dit artikel behandelt planning, backhaul, AP-plaatsing, bekabelde oplossingen, mesh-systemen, netwerksegmentatie en operationele checks. Voor ondernemers en particulieren: praktische instructies, meetmethoden en fallback-opties die werken bij kleine bijeenkomsten tot grootschalige festivals.
1. Begin met doel, capaciteit en use-cases
Stap 1: bepaal het doel van de wifi (ticketing/poS, pers, gasten, exposanten, admin). Stap 2: schat gelijktijdige gebruikers en profiel per gebruiker: laag (e-mail/ browsen) 150–300 Kbps, gemiddeld (social media/beeld) 1–2 Mbps, zwaar (video streaming/live upload) 3–8+ Mbps. Reken per AP: voor lichte load 40–60 gebruikers, voor gemengd 15–25 gebruikers, voor heavy media 8–12 gebruikers. Maak een capaciteitstabel: aantal gebruikers x Mbps per gebruiker = totale benodigde throughput plus overhead (30%).
2. Internet backhaul en redundantie
Zorg voor dedicated backhaul met gegarandeerde bandbreedte. Minstens 10–20% van bezoekers uploaden tegelijk bij social-heavy events; plan daarom uploadcapaciteit. Gebruik meerdere internetlinks met load-balancing of failover (BGP of SD-WAN indien beschikbaar). Voor mobile events: configureer LTE/5G bonding of een bonded VPN-router (Peplink, Cradlepoint) als fallback. Test: voer een sustained speedtest vanaf het eventnetwerk en controleer packet loss en jitter gedurende 15–30 minuten.
3. Draadloze planning: 2.4 GHz vs 5 GHz en kanaalkeuze
Gebruik 5 GHz zoveel mogelijk vanwege meer kanalen en minder interferentie; reserveer 2.4 GHz alleen voor legacy devices of IoT. Stel vaste kanalen in (geen auto) met vooraf bepaalde plan: in buitenruimtes gebruik 20/40 MHz voor stabiel bereik; in dichtbevolkte gebieden 20 MHz in 2.4 GHz en 40/80 MHz in 5 GHz afhankelijk van AP-capaciteit en interferentie. Voer spectrum scans uit (Ekahau, NetSpot, WiFi Analyzer) om bestaande storingen te identificeren en pas kanaalplan aan.
4. Access Point plaatsing en coverage heatmap
Maak een heatmap op basis van plattegrond: markeer obstakels, podia, tentdoeken en tribunes. Richtlijnen: AP’s op 3–6 meter hoogte bij binnen/tent, op 6–12 meter bij buitenmasten; geen AP’s achter schermen of metalen constructies. Gebruik ceiling/omnidirectionele AP’s binnen, sector/sectorized of directional buiten. Plaats AP’s met overlap van ~15–20% voor roaming, niet meer. Test placement met een laptop en Wi-Fi analyzer, meet RSSI en throughput op typische gebruikerslocaties.
5. Bekabelde oplossingen en PoE
Gebruik Cat6 (of beter Cat6A) permanent of tijdelijk; maximale segmentlengte 90 meter. Voor buitenmasten gebruik outdoor-rated kabels en waterdichte connectoren. Lever stroom via PoE (802.3af/at/bt) zodat AP’s eenvoudig te monteren zijn. Bereken PoE-powerbudget: som van AP wattages + 20% overhead. Label patchpanelen en maak eenvoudige netwerkdiagrammen met VLAN-assignments per SSID.
6. Mesh-systemen vs bekabelde AP’s
Mesh is handig voor snelle, tijdelijke opstellingen zonder bekabeling, maar introduceert backhaul-latency en throughputverlies per hop. Voor events met hoge capaciteit altijd verkies bekabelde AP’s of mesh alleen als laatste redmiddel en met dedicated wireless backhaul links (point-to-point 5 GHz/60 GHz). Als je mesh gebruikt: minimaliseer hops tot 1 en kies hardware met dedicated backhaul radios.
7. Netwerksegmentatie, VLANs en security
Maak aparte VLANs/SSID’s voor gasten, exposanten, betalingen/PoS en beheerders. Beperk broadcast-domains en maak specifieke firewallregels: geen interne client-to-client communicatie op gastnetwerk, captive portal voor registratie, captive-toegangstijd en datalimieten per sessie. Gebruik WPA2/WPA3 Enterprise voor betaal- en beheersystemen met RADIUS-authenticatie. Zorg voor logging en retention voor security en compliance.
8. Captive portal, QoS en bandbreedtebeheer
Implementeer captive portal met duidelijke gebruiksvoorwaarden, optioneel with social login. Zet QoS op op de router/firewall en markeer verkeer (DSCP) voor voice/event-critical applicaties. Configureer rate-limiting per client en per SSID (bijv. 3 Mbps up/5 Mbps down voor standaard gasten) en burst-instellingen indien nodig. Test met meerdere gelijktijdige clients om ervoor te zorgen dat rate-limits correct afdwingen.
9. Performance testen: stap-voor-stap
1) Zet een lokale iperf3-server in het event-LAN: iperf3 -s. 2) Op client(s) run: iperf3 -c
10. Monitoring en real-time beheer tijdens het event
Zorg voor een real-time dashboard (controller of cloud-management) met client-count, per-AP throughput, CPU/memory en alerts. Stel thresholds in (bijv. >80% channel utilization) en maak een supportplan: spare AP’s, kabels, PoE-switches. Monitor backhaul uptime en latency en configureer alerting op packet loss/jitter boven acceptabele limieten.
11. Fallbacks: LTE/5G, generator en hardware redundancy
Voor kritieke events gebruik minstens één mobiele bonded link en een automatische failover. Zet een UPS/standby-generator in voor netwerkapparatuur en PoE-switches. Heb een cold-spare kit klaar: 1 AP, 1 PoE-injector, 1 switch, 1 router en vervangbare kabels. Test failover vooraf: simuleer ISP-uitval en meet de failovertijd en service-continuïteit.
12. Juridische en organisatorische aandachtspunten
Controleer lokale regels voor antenneplaatsing, vergunningen voor masten en tijdelijke structuren. Informeer wie verantwoordelijk is voor privacy en logging (AVG) bij captive portals. Maak duidelijke afspraken met de locatie over montagepunten, stroomvoorziening en veiligheid.
13. Checklist voor de opbouwdag (printbaar, snel)
Voor de bouwdag: 1) heatmap en geplaatste AP-labels, 2) kabeltray en Cat6 runs getest met certificatie tester, 3) PoE-powerbudget geverifieerd, 4) backhaul belastbaarheidstest uitgevoerd, 5) spectrum-scan uitgevoerd, 6) VLAN/SSID config en captive portal live, 7) iperf3-scripts klaar voor load-tests, 8) spare hardware kit aanwezig, 9) monitoring en support contactlijst ingesteld.
Laatste praktische check: vóór de deuren open gaan, voer een korte 15-minuten “smoke test” uit waarbij je met 10–20 apparaten simultaan iperf3-tests runt, captive portal checkt, en een dramatische backhaul-failover simuleert; noteer en los direct de top-3 issues op zodat het event met vertrouwen van start kan gaan.