Problemen met wifi beginnen bijna altijd bij verkeerde aannames. Als dé experts van wifiinstallateur.nl helpen we ondernemers en particulieren fouten direct te herkennen en op te lossen met concrete, testbare stappen.
Onderstaande tien fouten zijn systematisch uitgewerkt: wat er misgaat, hoe je het corrigeert en welke meetmethodes je direct kunt toepassen. Geen theorie zonder actie — alleen toepasbare instructies.
1. Slechte plaatsing van router of access point
Probleem: het apparaat staat in een kast, op de grond of helemaal achter de modem — signaal wordt gedempt of geblokkeerd.
- Actie: zet het AP zo veel mogelijk centraal en hoog (plafond of hoge plank), vrij van metalen obstakels en grote muren.
- Stap-voor-stap: a) Identificeer 3 belangrijke plekken in huis/kantoor (werkplek, vergaderruimte, receptie). b) Plaats AP in het midden van die drie of gebruik meerdere AP’s. c) Vermijd plaatsing naast koelkasten, magnetrons of dikke betonnen muren.
- Test: loop een heatmap met NetSpot of een gratis wifi-analyzer en meet RSSI; streef naar minstens −67 dBm in werkruimtes (bij voorkeur −60 dBm of beter).
2. Verkeerde kanaalkeuze en storingsbronnen negeren
Probleem: crowding op 2.4 GHz (gebruik alle kanalen), 40/80 MHz onnodig breed en interferentie van buren en apparaten.
- Actie: scan radiospectrum en kies vaste kanalen op 2.4 GHz (1, 6 of 11) en geschikte 5 GHz-kanalen, vermijd overmatig brede kanaalbreedte als er veel netwerken zijn.
- Stap-voor-stap: a) Gebruik WiFi Analyzer (Android) of inSSIDer/NetSpot op laptop. b) Noteer kanalen en signaalsterktes van omliggende netwerken. c) Stel AP handmatig in op het minst drukke kanaal en zet 2.4 GHz op 20 MHz breedte.
- Test: na wijziging: meet throughput op 2 locaties met Speedtest; verbeterde snelheid + lagere ping wijst op succes.
3. Geen firmware-updates en slechte beveiliging
Probleem: verouderde firmware veroorzaakt instabiliteit en beveiligingslekken; soms open of zwakke encryptie.
- Actie: update firmware en schakel minimaal WPA2 of bij voorkeur WPA3 (of WPA2/WPA3-mixed) in.
- Stap-voor-stap: a) Log in op het beheerpaneel van het AP/router. b) Controleer firmware-versie en installeer updates buiten piekuren. c) Schakel SSID-broadcast niet uit als main security-maatregel; gebruik sterke wachtwoorden of 802.1X voor bedrijven.
- Test: na update en versleuteling: voer een penetratietest met een mobiele app of laat een specialist RADIUS-configuratie valideren. Controleer of open netwerken of WEP uitgeschakeld zijn.
4. Vertrouwen op één enkel access point in grote ruimtes
Probleem: één AP kan geen consistente dekking en capaciteit leveren in grotere gebouwen of huizen met meerdere verdiepingen.
- Actie: maak een plan voor meerdere AP’s met overlapping van 10–20% en een centrale controller of cloudbeheer voor roaming.
- Stap-voor-stap: a) Voer een site survey uit (NetSpot/Ekahau) om hotspots en dode zones te identificeren. b) Plaats extra AP’s op strategische punten zodat RSSI nooit onder −67 dBm zakt. c) Configureer seamless roaming (802.11r/k/v indien ondersteund).
- Test: wandeltest met VoIP-call of video conference; bij correcte roaming blijft de call zonder drop en latency stabiel (<50 ms extra).
5. Geen bekabelde backhaul voor mesh of AP’s
Probleem: draadloze backhaul voor mesh halveert vaak de effectieve throughput en verhoogt latency.
- Actie: waar mogelijk, gebruik bekabelde Ethernet-backhaul (Cat6) voor mesh nodes of extra AP’s.
- Stap-voor-stap: a) Leid netwerkkabels van de switch naar elk AP. b) Schakel in mesh-instelling naar “Ethernet backhaul” of configureer AP’s als bekabelde access points. c) Gebruik PoE-switches voor nette voeding en beheer.
- Test: voer iperf3 tests tussen twee clients via AP’s; vergelijk throughput met en zonder bekabelde backhaul (server op intern netwerk).
6. Slechte kabelkeuze en onjuiste installatie van bekabeling
Probleem: goedkope of beschadigde kabels, verkeerde terminatie of lange runs zonder herhalers beperken snelheid en stabiliteit.
- Actie: gebruik minimaal Cat6 voor gigabit/10G-ready netwerken, houd kabelruns onder 100 meter en test elke kabel met testrig.
- Stap-voor-stap: a) Gebruik gestripte RJ45 met correcte krimp en twisted-pair paren. b) Controleer continuity en pair-mapping met cable tester. c) Gebruik patchpanelen en keur PoE-vermogen af naar AP-specificaties.
- Test: meet link snelheid op aangesloten apparaten (Windows: Status van netwerkadapter; Linux: ethtool). Voor throughput gebruik iperf3 -s op server en -c op client.
7. Geen netwerksegmentatie en verkeerde VLAN-configuratie
Probleem: alle apparaten op hetzelfde netwerk geeft veiligheidsrisico’s en performanceproblemen door broadcast-domains.
- Actie: segmenteer gasten, IoT en bedrijfsapparatuur met VLANs en firewallregels; gebruik RADIUS voor zakelijke authenticatie.
- Stap-voor-stap: a) Definieer VLAN’s: VLAN 10 = medewerkers, 20 = gasten, 30 = IoT. b) Configureer SSID-to-VLAN mapping op wireless controller. c) Voeg ACLs in firewall toe: guests geen toegang tot interne servers, beperk IoT tot externe internettoegang of specifieke hosts.
- Test: verbind een gast-SSID en controleer dat interne resources niet bereikbaar zijn (ping interne IP’s); verifieer VLAN-tagging op switch-poorten met packet capture indien nodig.
8. Onjuiste transmit power en antenne-instellingen
Probleem: te hoog zendvermogen creëert interferentie en slechte roaming; te laag geeft gaten in dekking.
- Actie: stel transmit power per AP af op basis van omgevingsmetingen; gebruik omnidirectionele antennes voor open ruimtes en directionele voor lange corridors.
- Stap-voor-stap: a) Meet RSSI in meerdere ruimtes. b) Verlaag vermogen als buren of eigen AP’s elkaar storen; verhoog indien te zwak. c) Documenteer ideale power voor elke AP (bijv. 15–20 dBm in kantooromgeving).
- Test: na aanpassing, voer roaming-wandeltest en monitor client-reconnects en latency. Streef naar minimale client-handoffs en stabiele RSSI rond −60 dBm.
9. Geen QoS, bandbreedtebeheer en verkeerd prioriteren
Probleem: videoconferenties en zakelijke applicaties raken onderbroken door downloads of IoT-traffic.
- Actie: configureer QoS op router/switch en wireless controller; prioriteer VoIP, video en kritische applicaties.
- Stap-voor-stap: a) Identificeer belangrijke verkeer (SIP, RTP, bedrijfsspecifieke poorten). b) Maak traffic-classes en prioriteer via DSCP- of VLAN-policy. c) Stel per-SSID uplink/guaranteed bandwidth limieten in voor guest-SSID’s.
- Test: simuleer zwaar downloaden op guest-SSID en controleer dat VoIP-call op medewerker-SSID geen jitter/packetloss heeft (gebruik RTCP stats of VoIP-monitor).
10. Geen monitoring, onderhoud of SLA voor zakelijke netwerken
Probleem: problemen worden pas opgemerkt door gebruikers; geen historisch inzicht in storingen of capaciteit.
- Actie: implementeer monitoring (SNMP, syslog, RADIUS-logs) en stel alerts en routine-onderhoud in.
- Stap-voor-stap: a) Zet een monitoringtool op (PRTG, Zabbix, Ubiquiti/ Meraki cloud) en voeg AP’s, switches en gateway toe. b) Configureer alerts voor packetloss, hoge CPU, hoge client-dichtheid en storingen. c) Plan kwartaalupdates en halfjaarlijkse site-surveys.
- Test: simuleer een AP-failure en verifieer dat alerts aankomen en dat failover/backup-configuratie werkt (redundante uplink of backup-router).
Laat wifiinstallateur.nl helpen bij ontwerp, bekabeling en beheer; wij leveren site-surveys, PoE-installaties en managed oplossingen voor MKB en particulieren met SLA-opties en meetbare resultaten.
Praktische check (5 minuten): 1) Run een wired en wireless Speedtest op dezelfde server. 2) Check RSSI in 3 kritieke punten (moet ≥ −67 dBm). 3) Controleer firmware en beveiliging (WPA2/WPA3). 4) Verifieer of AP’s een bekabelde backhaul hebben of documenteer welke mesh-nodes dat missen. 5) Noteer en los één hoog-bruikbaar probleem op (kanaal, power, of VLAN). Doe deze check na elke wijziging.