Hvis dit internet “virker”, men videomøder hakker, printeren forsvinder, eller du er i tvivl om hvem der egentlig beskytter netværket, er du langt fra alene.
I denne guide skærer jeg begreberne ud i pap: hvad en router gør, hvad en firewall gør, hvornår de typisk er samme boks, og hvornår det er en fordel at adskille dem. Du får også konkrete tommelfingerregler, typiske fejl at undgå og tre gennemprøvede setups (home office, lille kontor og flere lokationer) med klare prioriteter.
Hurtig definition: router vs. firewall (og hvorfor det betyder noget)
En router er den enhed, der forbinder dit lokale netværk med internettet og sørger for, at data kan finde vej mellem enheder og ud på nettet. En firewall er et sikkerhedsfilter, der kontrollerer og begrænser trafik ind og ud af netværket efter regler (policies). Det betyder noget, fordi mange problemer i praksis handler om at få de to roller rigtigt: stabil adgang (router-delen) og kontrolleret adgang (firewall-delen).
Mini-konklusion: Hvis du kun tænker “Wi‑Fi”, overser du ofte, at router og firewall løser to forskellige opgaver, der påvirker både hastighed og sikkerhed.
Hvad gør en router i praksis?
Routeren er netværkets trafikbetjent. Den forbinder typisk dit LAN (lokale netværk) med WAN (internettet) og bestemmer, hvordan pakker sendes videre. I hjemmet sidder routerfunktionen ofte i den samme boks som Wi‑Fi, men selve routing er uafhængig af trådløst.
De vigtigste router-funktioner (uden buzzwords)
- Routing: Finder næste hop for trafik mellem netværk (fx fra din PC til internettet).
- NAT: Oversætter mange interne private IP-adresser til én offentlig IP. Det er en stor del af grunden til, at “ting udefra” ikke bare kan ramme dine enheder direkte.
- DHCP: Uddeler IP-adresser automatisk til dine enheder, så du ikke manuelt skal konfigurere alt.
- DNS-forwarding: Hjælper enheder med at slå navne op (fx favorit.dk) ved at videresende DNS-forespørgsler.
- VLAN/routing mellem segmenter (i mere avancerede setups): Holder fx gæstenet, IoT-enheder og arbejdscomputere adskilt.
Routeren påvirker også performance
I praksis ser jeg især to router-relaterede flaskehalse: CPU/throughput ved mange samtidige forbindelser (Teams, VPN, cloud-backup) og dårlig håndtering af kø (bufferbloat), hvor upload kan gøre hele forbindelsen sløv. Som tommelfingerregel: Hvis du har 300/300 eller 1000/1000 Mbit og bruger VPN eller har mange enheder, er en “gratis” ISP-router ofte presset mere, end man skulle tro.
Mini-konklusion: Routeren er ikke bare en “internetfordeler” — den er afgørende for stabilitet, især når der er mange samtidige sessioner eller høj båndbredde.
Hvad gør en firewall, og hvad betyder “stateful” i hverdagen?
Firewallens opgave er at håndhæve regler for, hvad der må kommunikere med hvad. I dag er de fleste firewalls stateful, hvilket betyder, at de følger med i forbindelsers tilstand: Hvis du selv starter en forbindelse ud (fx til en webside), kan svartrafik komme tilbage, uden at du åbner “alt muligt” ind.
Typiske firewall-opgaver i små og mellemstore netværk
- Indgående beskyttelse: Blokerer uønsket trafik udefra og begrænser portåbninger.
- Udgående kontrol: Kan begrænse hvilke enheder/tjenester der må ud (relevant ved IoT eller compliance).
- Segmentering: Regler mellem VLAN (fx “IoT må kun ud på internettet, ikke ind til NAS”).
- VPN: Sikker fjernadgang for medarbejdere eller site-to-site mellem lokationer.
- Logning og alarmsignaler: Fejlsøgning og overblik, når noget “pludselig ikke virker”.
Firewall er ikke antivirus
En firewall stopper ikke alt ondt; den reducerer angrebsfladen og gør det svært at ramme interne enheder direkte. Men hvis en bruger klikker på et phishing-link og kører skadelig kode, er det endpoint-beskyttelse og adfærd (MFA, opdateringer, mindst mulig rettighed) der gør forskellen. Firewallens styrke er især netværkskontrol og segmentering.
Mini-konklusion: Firewall handler om kontrolleret kommunikation — og det giver mest værdi, når du bruger den til at segmentere og minimere “alt taler med alt”.
Hvornår er router og firewall samme boks?
I hjem og mindre kontorer er det normalt, at router og firewall er samlet i én enhed: en Wi‑Fi-router, et kabelmodem/router-combo eller en “security gateway”. Det kan være helt fint, hvis behovet er simpelt, og hvis enheden faktisk kan følge med.
En typisk ISP-boks gør som regel NAT, DHCP og en basal firewall. Den “basale firewall” er ofte mest et resultat af NAT plus nogle standardregler. Det er ikke nødvendigvis dårligt, men det giver sjældent god segmentering, detaljeret logning eller fleksible VPN-muligheder.
Mini-konklusion: Samme boks er ofte det rigtige valg, når du prioriterer enkelhed, men du bør være ærlig om krav til sikkerhed, VPN og kontrol.
Hvornår bør router og firewall være adskilt?
Adskillelse giver mening, når netværket bliver mere end “internet + Wi‑Fi”. Det er især relevant, når du har flere brugere, flere typer enheder og et behov for at kontrollere trafik internt. I praksis handler det om at undgå, at én billig alt-i-en boks bliver et enkelt fejlpunkt og en begrænsning for både performance og sikkerhed.
Fem klare tegn på at du bør adskille rollerne
- Du har behov for VPN til flere brugere (eller site-to-site) og vil undgå ustabilitet.
- Du vil bruge VLAN (gæstenet, IoT, drift/administration) med reelle firewall-regler mellem segmenter.
- Du har mange samtidige forbindelser (cloud-backup, video, IP-telefoni) og mærker udfald eller latency.
- Du skal kunne logge og fejlsøge: “hvad blev blokeret, og hvorfor?”
- Du har compliance-/kundekrav (fx adskillelse af kundedata, MFA, dokumentation).
Hvad koster det typisk?
Som pejlemærke ser jeg ofte, at en fornuftig sikkerhedsgateway/firewall til et lille kontor ligger i niveauet “et par tusinde kroner” og op, mens en stabil router/switch/Wi‑Fi-løsning kan skaleres efter behov. Den reelle omkostning er tit ikke kun hardware, men tid til korrekt opsætning (VLAN, regler, VPN, opdateringer). For mange er det billigere i drift at have en tydelig rollefordeling end at kæmpe med en alt-i-en boks, der er svær at fejlfinde.
Mini-konklusion: Adskillelse giver mest værdi, når du vil styre intern trafik og fjernadgang — og når driftstid betyder noget.
Den mest almindelige forvirring: Wi‑Fi, router, modem og firewall
Jeg møder ofte udsagn som “vi skal have en ny router, fordi Wi‑Fi er dårligt”. Men Wi‑Fi-dækning kan være et access point-problem, mens routing/firewall kan være noget helt andet. Her er en hurtig afklaring:
- Modem: Oversætter signalet fra din udbyder (fiber/COAX/DSL) til ethernet. Nogle modemmer er også routere.
- Router: Styrer trafik mellem netværk (LAN/WAN), NAT og ofte DHCP.
- Firewall: Regelsæt og kontrol af trafik; ofte indbygget i routere, men kan være dedikeret.
- Access point (AP): Leverer Wi‑Fi. Kan være indbygget i routeren eller separat placeret for bedre dækning.
- Switch: Flere netværksporte og evt. VLAN. En “dum” switch kan ikke segmentere; en managed switch kan.
Hvis du vil se kategorier og begreber samlet, kan du orientere dig i udvalget af routere og firewalls og læse specifikationerne med de funktioner, du faktisk har brug for (VPN-type, throughput, VLAN-understøttelse, logning).
Mini-konklusion: Dårligt netværk skyldes sjældent én ting. Skil rollen ad: Wi‑Fi (AP), routing (router) og sikkerhed (firewall).
Typiske faldgruber (og hvordan du undgår dem)
De samme fejl går igen, uanset om det er hjemmekontor eller lille virksomhed. Her er de mest praktiske at kende — og lette at forebygge.
Faldgrube 1: Dobbelt NAT og “mystiske” VPN-problemer
Hvis du har en ISP-router, og du sætter en ekstra router bagved, ender du ofte med NAT to gange. Det kan give problemer med VPN, portforwarding, VoIP og gaming. Løsning: Brug bridge mode på ISP-boksen (hvis muligt), eller sæt din egen enhed i DMZ og lad den stå for routing/firewall.
Faldgrube 2: Alt på samme net (ingen segmentering)
Printere, kameraer, smart-tv og arbejdscomputere på samme net betyder, at en kompromitteret IoT-enhed potentielt kan scanne og nå arbejdsudstyr. Løsning: Lav mindst to segmenter: “arbejde” og “IoT/gæst”. Med en tredje zone til administration får du endnu bedre kontrol.
Faldgrube 3: Portåbninger “fordi det virker”
At åbne porte til en NAS, en RDP-maskine eller et kamera er en klassiker — og en af de hurtigste veje til problemer. Løsning: Brug VPN til fjernadgang, og hold indgående porte lukket som udgangspunkt. Hvis noget skal eksponeres, så begræns med IP-lister, stærk autentifikation og logning.
Mini-konklusion: Stabilitet og sikkerhed bliver markant bedre, når du undgår dobbelt NAT, segmenterer, og erstatter portåbninger med VPN.
Bedste praksis: sådan vælger du rigtigt uden at overkøbe
Det rigtige valg afhænger af dit behov, ikke af flest features. Jeg anbefaler at starte med tre spørgsmål: Hvor mange enheder? Hvor kritisk er oppetid? Skal I kunne arbejde sikkert udefra?
- Prioritér stabil routing: Kig på realistisk throughput, antal samtidige forbindelser og om enheden kan håndtere din linje uden at stige i latency.
- Planlæg segmentering tidligt: VLAN lyder avanceret, men gør drift lettere. Start simpelt: arbejde + gæst/IoT.
- Gør fjernadgang enkel: VPN med MFA slår portforwarding i næsten alle scenarier.
- Hold Wi‑Fi adskilt, når dækning er vigtig: Et eller flere access points placeret rigtigt giver ofte mere end en dyr “gaming-router” i et hjørne.
- Opdateringer og backup: Sørg for firmware-opdateringer og gem konfigurationen, så du kan gendanne hurtigt.
Mini-konklusion: Du får mest for pengene ved at købe efter behov (segmentering, VPN, stabilitet) og ved at tænke Wi‑Fi som en separat disciplin.
Tre typiske setups: home office, lille kontor, flere lokationer
1) Home office (1–3 personer, 10–30 enheder)
Mål: stabilt Wi‑Fi, sikker fjernadgang til arbejde og ro i hverdagen.
- Prioritet 1: God Wi‑Fi-dækning (ofte via et ekstra access point eller mesh med kablet backhaul, hvis muligt).
- Prioritet 2: Enkel firewall og opdateringer; undgå at eksponere enheder direkte mod internettet.
- Prioritet 3: Separat gæste-/IoT-net, så kameraer og smart-ting ikke deler net med arbejds-PC.
- Typisk valg: Alt-i-en router kan være fint, men hvis du har mange møder/VPN, kan en lille dedikeret firewall/router give mere stabilitet.
Mini-konklusion: I hjemmekontoret er det ofte Wi‑Fi og enkel segmentering, der giver størst effekt pr. krone.
2) Lille kontor (5–25 medarbejdere, 30–150 enheder)
Mål: forudsigelig drift, segmentering og nem fejlsøgning.
- Prioritet 1: Dedikeret firewall/gateway med VPN, logning og VLAN-regler.
- Prioritet 2: Managed switch, så VLAN faktisk kan implementeres korrekt.
- Prioritet 3: 1–3 access points placeret efter måling/plan (ikke bare “hvor der er en stikkontakt”).
- Typisk valg: Firewall/router adskilt fra Wi‑Fi (AP’er). ISP-boks i bridge mode.
Mini-konklusion: Når flere deler netværket, betaler en rigtig firewall og VLAN-struktur sig hurtigt i færre udfald og hurtigere support.
3) Flere lokationer (2+ steder, evt. lager/butik + kontor + hjemmearbejde)
Mål: sikker sammenkobling, ens politikker og central styring.
- Prioritet 1: Site-to-site VPN eller tilsvarende sikker tunnel mellem lokationer, så systemer kan tilgås uden åbne porte.
- Prioritet 2: Ens segmentering på tværs (samme VLAN/zoner og firewall-regler), så drift bliver reproducerbar.
- Prioritet 3: Central logning/overvågning og klare procedurer for firmware og backup af konfiguration.
- Typisk valg: Dedikeret firewall pr. lokation og separate access points; fokus på dokumentation (IP-plan, VLAN, regler).
Mini-konklusion: Ved flere lokationer er standardisering og central synlighed mindst lige så vigtigt som rå hastighed.