ID.nl logo
Je thuisserver beheren: alles wat je wilt weten over Proxmox VE
© Mdisk - stock.adobe.com
Huis

Je thuisserver beheren: alles wat je wilt weten over Proxmox VE

Heb je een mooie thuisserver gebouwd, dan wil je deze niet alleen flexibel van allerlei software voorzien, maar ook het beheer goed voor elkaar hebben. Proxmox VE is een goede optie. In tegenstelling tot de meeste concurrenten is het gratis te gebruiken. Er is wel een kleine leercurve. Maar als je dit artikel volgt, heb je de grootste stap al gezet.

In dit artikel vertellen we je hoe je je thuisserver met de gratis software Proxmox VE kunt beheren.

Ook interessant: Zo zet je in een handomdraai je eigen virtual private server op

Het lichtgewicht virtualisatieplatform Proxmox VE wint aan populariteit. Met Debian als basis, heet het ook wel een type2-hypervisor. Met het uitkomen van versie 8.0 is Proxmox VE bijgewerkt naar Debian 12 (codenaam Bookworm). De hardware-ondersteuning is zeer breed. Ook voor een kleine en zuinige server met bijvoorbeeld het Intel Jasper Lake- of Alder Lake-platform is Proxmox VE geschikt. De recente kernel verhelpt enkele problemen op systemen met bijvoorbeeld de Celeron N5105-processor. Heb je meer eisen, dan kun je het natuurlijk voor een zwaardere server of zelfs een cluster inzetten.

Qua virtualisatie kun je binnen Proxmox VE zowel lichtgewicht Linux-containers maken (LXC) als virtuele machines (KVM). Een container geeft je een geïsoleerde Linux-server met opdrachtprompt. In een virtuele machine kun je een volledig besturingssysteem als Linux (met desktopomgeving), Windows of macOS installeren. Je kunt natuurlijk ook met Docker werken, zowel op de host zelf als in een container of virtuele machine. Proxmox VE is opensource en alle mogelijkheden zijn gratis te gebruiken. We laten in dit artikel zien hoe je het installeert en gebruikt.

Oefenen met Proxmox VE in VirtualBox Wil je oefenen met Proxmox VE, dan kun je het bijvoorbeeld binnen VirtualBox onder Windows installeren. Voor een productieomgeving is dat minder geschikt.

Het is fijn als je wat extra rekenkernen en geheugen hebt. Zorg ook dat virtualisatie voor je processor actief is in de bios voor jouw pc. Let verder goed op de configuratie van je virtuele machine voor Proxmox VE. Vink bij Systeem / Processor de optie Geneste VT-x/AMD-V inschakelen aan. Bij Netwerk / Adapter 1 kies je achter Gekoppeld aan liefst voor Bridged adapter. Selecteer dan achter Naam de netwerkadapter in jouw pc met een vaste netwerkaansluiting.

Belangrijk is dat je vervolgens onder Geavanceerd bij de optie Promiscuous-modus kiest voor Alle toestaan. Alleen dan kan verkeer voor je containers en virtuele machines (met een eigen, afwijkend MAC-adres) de netwerkadapter passeren.

Bij de configuratie van je systeem in VirtualBox zijn aangepaste netwerkinstellingen nodig.

1 Installatie

Voor de installatie kun je met Rufus een usb-stick van minimaal 2 GB met de laatste versie van Proxmox VE prepareren. Het iso-bestand vind je op deze site. De installatie is vrij rechttoe rechtaan. Je kiest onder meer de gewenste schijf (of schijven) met bestandsindeling, waarbij je naast het voor Linux vertrouwde Ext4 ook modernere opties als ZFS en Btrfs hebt. Verder geef je een ip-adres voor de host en wachtwoord voor de root-gebruiker op. Eventueel kun je Proxmox VE op een eigen schijf installeren. Voeg in dat geval na de installatie een tweede schijf toe voor de opslag van containers en virtuele machines.

Na de installatie log je in bij de webinterface als root met het gekozen wachtwoord. Denk vooraf na over de reeks ip-adressen voor de host en toekomstige containers en virtuele machines. Het netwerk dat wij gebruikten voor dit artikel heeft een ip-bereik van 10.0.10.1 t/m 10.0.10.255. Voor de host gebruiken we 10.0.10.30, voor de containers 10.0.10.31 t/m 10.0.10.39 en voor de virtuele machines 10.0.10.40 t/m 10.0.10.49. Dat heeft deels met de nummering te maken, zie ook paragraaf 10 en het kader ‘CIDR-notatie in netwerkinstellingen’.

Bij de installatie vul je onder meer het wachtwoord voor het root-account in.

2 Webinterface

Na het inloggen zie je onder Datacenter alle hosts. Hier werken we met één host genaamd pve, maar een cluster met meerdere systemen is zeker mogelijk en kun je handig centraal beheren. Clusters stellen wel hogere eisen aan je systemen, afhankelijk van je verdere wensen, zoals gedeelde opslag, hoge beschikbaarheid of live migratie. Klik je op Datacenter, dan zie je rechts veel opties gerelateerd aan clusters, maar ook enkele opties voor onze enkele host. Zo kun je externe opslag koppelen onder Storage (paragraaf 4) en een back-uptaak maken onder Backup (paragraaf 16).

De meeste tijd werken we op het niveau Datacenter / pve. Daar kun je alle relevante opties voor de host instellen, en ook containers en virtuele machines beheren.

Proxmox VE ondersteunt ook geavanceerde clusters met meerdere hosts.

3 Pakketbronnen en updates

Naast updates voor Debian zijn ook updates voor Proxmox VE nodig. Standaard raadpleegt Proxmox VE daarbij de zogenoemde enterprise-repository’s. Deze pakketbronnen vereisen echter een abonnement.

Er is ook een gratis te gebruiken repository voor test- en niet-productieomgevingen genaamd No-Subscription. De updates zijn minder grondig getest, maar dit geeft in de praktijk eigenlijk nooit een probleem. We verwijderen eerst de twee enterprise-repository’s. Ga daarvoor naar Datacenter / pve en kies onder Updates voor Repositories. Klik op de repository genaamd https://enterprise.proxmox.com/debian/ceph-quincy en klik op Disable. Doe hetzelfde voor https://enterprise.proxmox.com/debian/pve. Klik dan op Add en kies No-Subscription.

Om de eerste updates te installeren, ga je naar Updates en kies je Refresh. Je ziet nu een lijst met updates. Klik op Upgrade om ze te installeren. Afhankelijk van de aard van de updates kan het nodig zijn het systeem te herstarten. Dit doe je via de knop Reboot.

We gebruiken pakketbronnen voor niet-productieomgevingen.

Opdrachtprompt voor je server Je zult de opdrachtprompt niet vaak nodig hebben om aanpassingen aan bijvoorbeeld de configuratie van de server te maken. Vrijwel alles kun je via de webinterface instellen. Maar heb je het toch een keer nodig, dan kun je eenvoudig deze opdrachtprompt openen door onder Datacenter / pve voor Shell te kiezen. Dit geeft je direct toegang tot het Debian-besturingssysteem dat de basis voor Proxmox VE vormt.

Via de webinterface open je eenvoudig een opdrachtprompt voor de server.

4 Opslag

Onder Datacenter / Storage zie je welke opslag is geconfigureerd voor welke content. Standaard worden bij de installatie local en local-lvm aangemaakt. Daarbij wordt local gebruikt voor container-templates en iso-images, terwijl local-lvm dient voor de opslag van virtuele harde schijven van virtuele machines en voor gegevens van containers.

Je kunt hier extra opslagbronnen aan toevoegen. De opties NFS en SMB/CIFS zijn heel praktisch voor het koppelen van een NAS, zoals Synology of QNAP. Op de NAS kun je onder meer iso-bestanden neerzetten om te gebruiken voor virtuele machines. Ook kun je de NAS als back-upbestemming gebruiken.

Voor het koppelen zal NFS vaak de voorkeur krijgen. Het is meer op Linux toegespitst en ook iets makkelijker te gebruiken. Dat laten we in de volgende paragraaf zien.

Je kunt opslag configureren voor onder meer templates, iso-bestanden en containerdata.

Meer opslagruimte nodig?

Een NAS is goed te gebruiken als opslaglocatie voor je server

5 Synology-NAS koppelen

Als voorbeeld gaan we een Synology-NAS koppelen via NFS. Open de webinterface van DSM (DiskStation Manager) en open het configuratiescherm. Zorg dat NFS is geactiveerd onder Bestandsservices op het tabje NFS.

Ga dan naar Gedeelde map. Maak indien gewenst een nieuwe map. Zorg er bij het instellen van de gebruikersmachtigingen voor dat je in ieder geval zelf toegang hebt. Dan kun je straks zelf de bestanden raadplegen, zoals back-ups en iso-bestanden.

De toegang voor Proxmox VE regelen we op een andere manier. Selecteer daarvoor de bewuste map en kies Bewerken. Ga naar het tabje NFS-machtigingen en klik op Maken. Vul achter Hostnaam of IP het ip-adres in van de server met Proxmox VE. De overige opties hoef je niet te wijzigen. Bewaar de veranderingen. In de volgende paragraaf gaan we deze opslag toevoegen in Proxmox VE.

Zorg op je NAS dat het ip-adres van de host met Proxmox VE toegang heeft.

6 Opslag toevoegen in Proxmox VE

Ga in Proxmox VE naar Datacenter / Storage en kies Add / NFS. Vul achter ID een beschrijvende naam in, zoals vmopslag. Bij Server vul je het ip-adres van je NAS in. Klik op Export en kies de hiervoor aangemaakte map op de NAS. Bij Content kun je kiezen wat er op de NAS opgeslagen mag worden. We selecteren de opties ISO image, Container template en VZDump backup file.

Gebruik je deze opslag voor back-ups, dan kun je op het tabblad Backup Retention eventueel instellen hoeveel back-ups bewaard moeten worden. Klik als je klaar bent op Add. Links onder Datacenter / pve zie je nu de zojuist toegevoegde opslag. Als je erop klikt, kun je op die locatie door de inhoud bladeren.

Binnen Proxmox VE voeg je de NAS als opslag toe.

7 Templates voor containers

Een Linux-container is een lichtgewicht alternatief voor een virtuele machine. Zoals de naam al aangeeft, gebruik je het voor een Linux-server. Om een container te maken, heb je een template nodig. Ga naar Datacenter / pve en kies een geschikte opslaglocatie. Wij kiezen hier voor local. Ga dan naar CT Templates. Klik op Templates om een lijst met beschikbare templates te zien. Je ziet dat je uiteenlopende smaken van Linux kunt kiezen, waaronder Debian, Ubuntu, Alpine, ArchLinux en Fedora.

We gebruiken in dit artikel Ubuntu 22.04 als basis voor een container. Je kunt het template downloaden door deze aan te klikken en daarna op de knop Download te klikken.

Voor het maken van een container heb je een template nodig.

8 Iso-bestanden ophalen

In een virtuele machine kun je een besturingssysteem installeren op basis van een iso-bestand. Deze maak je eenvoudig beschikbaar: ga daarvoor via Datacenter / pve naar de juiste opslag, zoals local, en kies ISO Images.

Je kunt een iso-bestand uploaden vanaf je pc via de knop Upload. Of je geeft via de knop Download from URL een link naar een iso-bestand op, zodat het direct door Proxmox VE wordt opgehaald.

Als voorbeeld gebruiken we de link die we vinden op de server-downloadpagina van Ubuntu: https://releases.ubuntu.com/22.04.3/ubuntu-22.04.3-live-server-amd64.iso. Plaats deze volledige link in het venster achter URL en kies Query URL. De correcte bestandsnaam wordt ingevuld. Klik dan op Download.

Het is mogelijk om iso-bestanden direct te laten downloaden door Proxmox VE.

Handige installatiehulp Heb je nog niet zo veel ervaring met het installeren van software, dan zijn de scripts van tteck een goede hulp. Zo kun je bijvoorbeeld via één enkele opdracht een container met database of webserver opzetten, of een toepassing als Zigbee2MQTT installeren. Of je maakt er in een handomdraai een virtuele machine mee, bijvoorbeeld met het Home Assistant OS. Voor talloze toepassingen is zo’n installatiehulp beschikbaar.

De installatiehulpjes op deze website maken het installeren van software eenvoudiger.

9 Containers

Een container in Proxmox VE werkt op basis van LXC en heet ook wel Linux-container. Zo’n container deelt in feite de kernel met de host, waardoor deze snel en efficiënt werkt, maar toch op een veilige manier door isolatie.

Dit heeft ook andere voordelen. Zo heb je alles voor één toepassing bij elkaar, is het handig voor back-ups en kun je bijvoorbeeld bronnen toewijzen, een opdrachtprompt openen en de container migreren naar een andere server met Proxmox VE (bij een cluster).

Er bestaan templates met complete software, ook wel TurnKey genoemd. We gaan als voorbeeld een eenvoudige Ubuntu-container toevoegen, die we voor een webserver gaan gebruiken.

Voor containers bestaan er ook templates met complete softwareoplossingen.

Unpriviliged versus priviliged container Een container is naar voorkeur ‘unpriviliged’ of ‘priviliged’. Een unpriviliged container is de standaardoptie. De gebruiker die root is in de container, heeft dan feitelijk heel beperkte rechten op de host. Bij een priviliged container heeft de root-gebruiker in de container daarentegen dezelfde rechten als root op de host. Mocht iemand uit de priviliged container ontsnappen, wat lastig maar niet onmogelijk is, dan is die persoon dus ook root op de host. Hoewel er ook andere veiligheidsmechanismen zijn, schuilt daarin wel een gevaar. Al is dat te overzien als je de server helemaal zelf gebruikt.

Je kunt overigens niet zomaar overstappen van priviliged naar unpriviliged, of andersom. Maar er is wel een simpele omweg. Als je een back-up van de container maakt, zal bij het terugzetten standaard de oorspronkelijke instelling worden overgenomen (priviliged of unpriviliged). Maar je kunt ook kiezen of de nieuwe container priviliged of unpriviliged moet zijn.

Soms loop je bij een unpriviliged container tegen een probleem met rechten aan, waardoor je niet overal toegang toe hebt of niet alles mag doen. Een priviliged container kan dan redding bieden. Maar beter kun je eerst kijken of de beperkingen wellicht zijn op te lossen. En ook een virtuele machine kan een alternatief zijn.

10 Container maken

Om een container te maken, begin je met de blauwe knop Create CT. Op het tabblad General voer je bij CT ID een uniek nummer in voor de container en bij Hostname een herkenbare naam, zoals webserver. Bij Password en Confirm password voer je het wachtwoord in voor de root-gebruiker. Ga dan naar Template: hier selecteer je de opslag die je voor templates gebruikt (zoals local) en het template zelf, dat je hiervoor had opgehaald.

Vervolgens kies je onder Disks waar de containergegevens bewaard moeten worden en wat de omvang van die opslag moet zijn. Begin met bijvoorbeeld 8 GB. Je kunt dit later wijzigen of de omvang aanpassen. Onder CPU stel je in hoeveel processorkracht de container krijgt en onder Memory kies je een limiet voor het geheugengebruik. Zorg dat je genoeg toewijst voor de toepassing(en) die je gaat installeren. Voor een webserver is de standaardwaarde 512 MB meer dan genoeg.

Bij Network vullen wij achter IPv4/CIDR het netwerkadres 10.0.10.31/24 in, in het zogeheten CIDR-formaat (zie kader ‘CIDR-notatie in netwerkinstellingen’). Bij DNS hoef je niets te veranderen. Ga naar Confirm en klik op Finish. De container wordt nu gemaakt. Klik op Start om de container te starten.

We maken een container die we als webserver gaan inrichten.

CIDR-notatie in netwerkinstellingen Let bij het invullen van het ip-adres op de speciale CIDR-notatie die door Proxmox VE wordt gebruikt. Meestal zul je uitgaan van een subnetmasker van 255.255.255.0. Dat geeft in ons voorbeeld de adressen 10.0.10.1 t/m 10.0.10.255. Dit subnet komt overeen met de aanduiding /24 in het CIDR-formaat.

Het adres voor de eerste container schrijven we daarom als 10.0.10.31/24. Zelf vinden wij het handig als het nummer van de container (de CT ID) het ip-adres volgt. Daarom hebben wij voor de eerste container op 10.0.10.31 gekozen voor 1031 als uniek nummer.

De netwerkinstellingen voor de container in Proxmox VE.

11 Details voor je container

Klik je onder Datacenter / pve op de zojuist gemaakte container, dan zie je onder Summary de details voor deze container. Gebruik het gedeelte Notes voor bijvoorbeeld een beschrijving van de container of inloggegevens. Je kunt hier met Markdown-opmaak werken. Via Console kun je een opdrachtprompt voor je server openen en dan inloggen met je root-account. Hoewel je hiervoor natuurlijk ook ssh kunt gebruiken, geeft het een snelle ingang als je het nodig hebt. We gebruiken de opdrachtprompt in de volgende paragraaf voor de configuratie van Ubuntu.

Onder Resources kun je het geheugengebruik en opslag aanpassen, waaronder het verplaatsen of vergroten van de opslag. Onder Options vind je onder meer de optie Start at boot. Dit zorgt dat de container na een herstart van de host automatisch wordt gestart. Bij Backup maak je uiteraard een back-up van de container, zie ook paragraaf 16. Onder Snapshots maak je desgewenst een momentopname van de inhoud van de container, waar je op elk moment naar kunt terugkeren.

Je kunt alle details voor je container eenvoudig later nog bekijken.

12 Configuratie van Ubuntu

Onze container met Ubuntu werkt, maar vaak zul je nog wat instellingen willen nalopen. Zorg dat de container is gestart, ga naar Console en log in. Werk het systeem via de Opdrachtprompt bij met deze twee opdrachten:

apt update

en

apt upgrade

Kies de juiste tijdzone (Europe/Amsterdam) met:

dpkg-reconfigure tzdata

Voor taalinstellingen voer je dit commando uit:

dpkg-reconfigure locales

We zetten een vinkje bij nl_NL.UTF-8. Deze keuze kun je daarna eventueel ook voor de systeeminstellingen doorvoeren, zodat je in het Nederlands wordt aangesproken.

Wil je met ssh kunnen inloggen met je root-account? Bewerk dan de configuratie met de opdracht:

nano /etc/ssh/sshd_config

Haal het commentaarteken bij PermitRootLogin weg en verander de instelling naar:

PermitRootLogin yes

Bewaar de aanpassingen met Ctrl+O en verlaat de editor met Ctrl+X. Herstart de service met:

service sshd restart

Je kunt nu met je favoriete ssh-client inloggen op deze server.

Pas instellingen zoals de tijdzone aan voor je container.

13 Webserver installeren

Als voorbeeld installeren we de webserver Nginx in de nieuwe container. Dit kan eenvoudig met de opdracht:

apt install nginx

Als je met een browser naar het ip-adres van de container gaat, zie je de welkomstpagina van deze webserver. Merk op dat de container met webserver minder dan 50 MB aan geheugen gebruikt. Typisch zullen containers tussen 50 en 150 MB aan geheugen gebruiken, met een paar uitschieters naar boven voor wat zwaardere toepassingen.

Onder Summary kun je eenvoudig aflezen wat de systeembelasting is. Je ziet ook grafieken voor de betreffende container. Die zijn er voor processor- en geheugengebruik, maar ook voor netwerkverkeer en de belasting van de opslag. Dit laatste wordt uiteraard door lees- en schrijfacties beïnvloed.

Een container vraagt in de regel maar heel weinig van je systeem.

14 Virtuele machine

Bij een virtuele machine wordt de hardware van een pc via software geëmuleerd. Binnen Proxmox VE configureer en beheer je deze virtuele machines. Op de achtergrond wordt het bekende KVM (Kernel-based Virtual Machine) gebruikt.

Je maakt een virtuele machine met de knop Create VM. Het is voor een deel vergelijkbaar met het toevoegen van een container. Meestal kun je de standaardinstellingen gebruiken. Op het tabblad OS kies je een iso-bestand met het gewenste besturingssysteem. Onder System configureer je de virtuele hardware. Onder Disks wijs je opslagruimte toe en bij Memory geef je aan hoeveel geheugen de virtuele machine krijgt. Bij veel besturingssystemen kun je de optie Ballooning Device aanzetten. Die optie zie je overigens alleen als je een vinkje bij Advanced zet. Daarmee geeft een virtuele machine een teveel aan geheugen terug aan de host.

De instellingen van een virtuele machine zijn deels vergelijkbaar met die voor een container.

15 Besturingssysteem installeren

Bij het starten van de virtuele machine start ook gelijk de installatie voor de virtuele machine. Dit kun je via Console volgen. Veel instellingen (zoals gebruikersaccounts en netwerk) regel je nu uiteraard binnen de server en grotendeels al tijdens de installatie. Wil je een mooier beeld, dan kies je rechtsboven onder Console voor noVNC. Ook Spice is een goede optie, maar vereist wat extra software.

Het besturingssysteem kun je vanuit de console installeren en configureren.

16 Back-up maken

Je kunt eenvoudig een back-up maken van een container of virtuele machine, door bij het betreffende systeem naar Backup te gaan. Je kunt ook een taak toevoegen voor automatische periodieke back-ups, onder Datacenter / Backup. Het is slim daarbij een e-mailnotificatie aan te zetten voor mislukte back-ups.

Standaard kun je back-ups in de lokale map genaamd local maken. Het is echter raadzaam om ze op een extern systeem te bewaren, zoals de eerder gekoppelde NAS (paragraaf 5 en 6).

Een back-up van een unpriviliged container naar een netwerkshare (zoals NFS) vereist overigens een kleine aanpassing. Open daarvoor de shell en bewerk het bestand vzdump.conf met de opdracht:

nano /etc/vzdump.conf

Haal het commentaarteken (#) weg voor tmpdir: en wijzig deze instelling naar:

tmpdir: /tmp

Bewaar de aanpassingen met Ctrl+O en verlaat de editor met Ctrl+X. Tijdens het maken van de back-up zal dit nu als tijdelijke map worden gebruikt. Merk op dat de inhoud van deze map standaard bij het booten zal worden gewist.

We maken een kleine aanpassing voor back-ups van unpriviliged containers.

Watch on YouTube
▼ Volgende artikel
Waar voor je geld: 5 e-readers met kleurenscherm voor minder dan 250 euro
© ID.nl
Huis

Waar voor je geld: 5 e-readers met kleurenscherm voor minder dan 250 euro

Bij ID.nl zijn we gek op producten met een mooie prijs of die iets extra's of bijzonders te bieden hebben. Daarom gaan we een paar keer per week voor jullie op zoek naar leuke deals. Nu de avonden weer steeds vroeger donker worden en je vaker binnen zit, is lezen bij een leuke bezigheid. En met een mooie e-reader kan dat ook in kleur. Wij bekeken vijf betaalbare e-readers met kleurenscherm.

Kleuren‑e‑readers zijn relatief nieuw; ze combineren de batterijzuinigheid van elektronische inkt met een kleurenfilter dat magazines, strips en geïllustreerde kinderboeken tot leven brengt. Voor de Nederlandse markt zijn er nog niet heel veel modellen beschikbaar. Wij hebben vijf mooie exemplaren voor minder dan 250 euro op een rijtje gezet voor je.

Kobo Libra Colour - 7 inch

De Kobo Libra Colour is een 7 inch e‑reader met een E Ink Kaleido 3‑scherm. De zwart‑wit resolutie bedraagt 1264 × 1680 pixels en 300 ppi, terwijl kleuren worden weergegeven met 150 ppi. Je beschikt over 32 GB intern geheugen en een dual‑core processor van 2,0 GHz, waardoor pagina’s vlot worden ververst. Voor draadloze audioboeken of Bluetooth‑oortjes biedt de Libra Colour wifi (2,4 en 5 GHz) en Bluetooth 5.0, en bestanden worden geladen via USB‑C. Het apparaat is waterbestendig volgens IPX8 (tot 60 minuten op 2 m diepte). De geïntegreerde ComfortLight PRO‑verlichting heeft instelbare helderheid en kleurtemperatuur.

Dankzij de fysieke bladerknoppen heb je maar één hand nodig om te lezen en met de instelbare lettertypes en paginamarges pas je het leescomfort aan. De accu van 2050 mAh levert volgens Kobo een leestijd van enkele weken per lading. Het toestel meet 144,6 × 161 × 8,3 mm en weegt 199,5 g. Dankzij het kleurenscherm is dit model aantrekkelijk voor strips, tijdschriften en kleurrijke kinderboeken, terwijl hij ook standaard ePub‑, PDF‑ en audiobookbestanden ondersteunt.

Kobo Clara Colour - 6 inch

Zoek je een compacte kleurene‑reader, dan is de Kobo Clara Colour met een 6 inch E Ink Kaleido 3‑scherm interessant. Het scherm biedt een resolutie van 1448 × 1072 pixels met 300 ppi voor zwart‑wit en 150 ppi voor kleuren. Dankzij een dual‑core processor (2,0 GHz) en 16 GB opslagruimte is er genoeg vermogen om romans of stripboeken te laden. De reader ondersteunt wifi (dual band) en Bluetooth zodat je audioboeken kunt streamen, en hij gebruikt USB‑C om op te laden. Kobo past ComfortLight PRO toe met instelbare kleurtemperatuur, en de reader is waterdicht volgens IPX8 (tot 60 minuten op 2 m).

De accu heeft een capaciteit van 1 500 mAh en levert bij gemiddeld gebruik tot zes weken leestijd. Dankzij 13 lettertypen en verschillende lettergroottes pas je het scherm volledig aan. Met afmetingen van 112 × 160 × 9,2 mm en een gewicht van 174 g past de Clara Colour in een jaszak. Het apparaat ondersteunt onder meer EPUB, PDF, MOBI en CBZ/CBR en kan via Bluetooth naar audioboeken luisteren. Het kleurenscherm maakt hem geschikt voor geïllustreerde kinderboeken, kaarten en kookboeken terwijl het compacte formaat ideaal is voor onderweg.

PocketBook Verse Pro Color - 6 inch

PocketBook positioneert de Verse Pro Color als een robuuste kleuren‑e‑reader voor veel lezers. Het 6 inch E Ink Kaleido 3‑scherm beschikt over een grijstintenresolutie van 1072 × 1448 pixels en een kleurenlaag met 536 × 724 pixels. Daardoor krijgen stripillustraties en grafieken 4 096 kleuren te zien terwijl zwart‑wittekst scherp blijft met 300 ppi. De quad‑core processor (1,8 GHz) en 1 GB RAM zorgen voor soepele bladwisselingen, en met 16 GB opslagruimte kun je duizenden e‑books bewaren. Via de USB‑C‑poort en wifi en Bluetooth laad je gemakkelijk bestanden of luister je naar audioboeken.

PocketBook levert SMARTlight, een voorgrondverlichting waarmee je zowel helderheid als kleurtemperatuur aanpast. De reader draait op Linux en ondersteunt talloze formaten zoals ACSM, EPUB, PDF, DOCX en CBR/CBZ. Dankzij text‑to‑speech kun je boeken laten voorlezen. De 2100 mAh‑batterij biedt volgens PocketBook tot een maand leesplezier. De behuizing (108 × 156 × 7,6 mm, 182 g) is waterdicht volgens IPX8, zodat je bij het zwembad kunt lezen. Een G‑sensor draait pagina’s automatisch mee als je het apparaat kantelt. Kortom, de Verse Pro Color levert kleuren‑e‑ink in een handzaam formaat met brede bestands­ondersteuning.

PocketBook Era Color - 7 inch

Met een groter kleurenscherm en ingebouwde luidspreker richt de PocketBook Era Color zich op lezers die audioboeken willen luisteren zonder externe headset. Het 7 inch E Ink Kaleido 3‑display heeft een grijstintenresolutie van 1264 × 1680 pixels en een kleurresolutie van 632 × 840 pixels met 300/150 ppi. Dit zorgt voor scherpe tekst en kleurrijke afbeeldingen. De reader gebruikt een quad‑core processor (1,8 GHz) met 1 GB RAM en biedt 32 GB interne opslag. Het besturingssysteem is gebaseerd op Linux en ondersteunt een groot aantal ebook‑ en stripformaten.

Met dual‑band wifi, Bluetooth 5.4 en USB‑C met OTG‑functie koppel je eenvoudig draadloze hoofdtelefoons, luister je naar audioboeken of speel je muziek via de ingebouwde mono‑luidspreker. De SMARTlight‑voorgrondverlichting laat je zowel helderheid als kleurtemperatuur instellen. Dankzij de 2500 mAh accu en het efficiënte E‑Ink‑scherm is volgens PocketBook een maand gebruik mogelijk. Het apparaat is IPX8‑waterbestendig en uitgerust met een g‑sensor, coversensor en speakers. Met afmetingen van 134,3 × 155 × 7,8 mm en een gewicht van 235 g is de Era Color iets groter maar nog steeds draagbaar. De fysieke bladerknoppen zorgen voor comfortabel lezen, terwijl de ingebouwde spraakfunctie tekst kan voorlezen.

Tolino Vision Color - 7 inch

De Tolino Vision Color is een Duitse die dezelfde hardware heeft als de Kobo Libra Colour maar een eigen Android‑softwarelaag gebruikt. Volgens een productaankondiging biedt het apparaat een 7 inch E Ink Kaleido 3‑scherm met een zwart‑witresolutie van 1264 × 1680 pixels (300 ppi) en 150 ppi voor kleuren. De reader heeft fysieke bladerknoppen naast het aanraakscherm en gebruikt een MediaTek MT8113T‑dual‑core processor (2,0 GHz), 1 GB RAM en 32 GB interne opslag. Een 2050 mAh batterij voorziet de Vision Color van stroom, terwijl de ComfortLight PRO‑verlichting de kleurtemperatuur aanpast.

Het toestel biedt wifi en Bluetooth 5.0 zodat je audioboeken kunt streamen, en het is IPX8‑waterbestendig. Tolino gebruikt Android, waardoor je afhankelijk bent van de Tolino‑boekwinkel maar via de Tolino‑cloud kunt synchroniseren met diverse Duitse boekhandels. Een stylus is optioneel verkrijgbaar voor handschrift en aantekeningen. De Vision Color ondersteunt ePub, PDF en andere standaard‑e‑bookformaten en biedt toegang tot de HotSpots van Deutsche Telekom. Dit apparaat is in Nederland nog beperkt verkrijgbaar; een Duitse webwinkel verkoopt het voor ongeveer € 180,68 (incl. btw). Omdat Kieskeurig nog geen productpagina heeft, is het toestel alleen via buitenlandse winkels te vinden.

▼ Volgende artikel
Kan je iPhone ook virussen krijgen?
© ID.nl
Huis

Kan je iPhone ook virussen krijgen?

Om maar meteen met de deur in huis te vallen: ja en nee. Een iPhone wordt niet snel besmet met traditionele malware, maar dat betekent niet dat hij onkwetsbaar is voor hackers en cybercriminelen. En daarbij is het grootste risico niet iOS. Nee, het grootste risico ben je zelf…

Dit artikel in het kort

Een iPhone is goed beveiligd, maar niet onkwetsbaar. Toch richten de meeste aanvallen zich niet op iOS zelf, maar op de zwakste schakel. En dat is jouw gedrag: dat ene moment dat je klikt, scant of downloadt zonder nadenken. In dit artikel lees je hoe criminelen te werk gaan, waaraan je kunt merken dat er iets mis is met je iPhone en hoe je je telefoon kunt beschermen tegen malware, phishing en andere digitale risico's.

Hoe raakt je iPhone besmet?

Een iPhone is goed beveiligd, maar niet tegen wat je zelf doet – en daar spelen kwaadwillenden op in. Het gaat vaak mis bij iets wat volkomen normaal lijkt: een link openen, een QR-code scannen of een agenda-uitnodiging accepteren kan al genoeg zijn om gegevens prijs te geven. Dit zijn de zes meest voorkomende manieren waarop je iPhone geïnfecteerd kan worden:

1: Zero-click en zero-day-aanvallen

De meest geavanceerde aanvallen gebruiken lekken in iOS die nog niet door Apple of beveiligingsonderzoekers zijn ontdekt. Via zo'n kwetsbaarheid kan spyware worden geïnstalleerd nog vóórdat er een update beschikbaar is.

Een zero-click-aanval gaat nog verder: jij hoeft niets aan te raken. Eén kwaadaardig iMessage-bericht of zelfs een gemiste FaceTime-oproep kan al genoeg zijn om toegang tot je toestel te krijgen.

De beste verdediging is simpel maar belangrijk: installeer updates direct zodra ze beschikbaar zijn (Instellingen > Algemeen > Software-update) en zet Automatische updates aan.

2: Quishing: malafide QR-codes

QR-codes worden soms vervangen door valse exemplaren die naar een nepsite met gemeentelogo of parkeerdienst leiden. Controleer altijd de link die de Camera-app toont voordat je op 'open' tikt, en laat dubieuze adressen desnoods scannen met een tool zoals Scamio.

Lees ook: Zo herken je verdachte QR-codes op parkeerautomaten en laadpalen

 3: Kwaadaardige configuratieprofielen

Een configuratieprofiel is een bestand waarmee instellingen op een iPhone of iPad in één keer kunnen worden aangepast. Zo'n profiel bepaalt bijvoorbeeld welke wifi-netwerken worden gebruikt, welke apps mogen worden geïnstalleerd of welke websites worden geblokkeerd. Bedrijven en scholen gebruiken configuratieprofielen vaak om meerdere toestellen tegelijk te beheren.

Ook kwaadwillenden kunnen zo'n profiel aanbieden, bijvoorbeeld via een link in een phishingbericht. Zodra je het installeert, krijgt de afzender toegang tot je netwerkverkeer of kan hij extra apps laten installeren. Controleer daarom altijd de herkomst voordat je een profiel accepteert, en verwijder onbekende profielen via Instellingen > Algemeen > VPN en apparaatbeheer.

4: Nagemaakte wifi-netwerken

Criminelen zetten daarnaast nepwifinetwerken op met namen als 'Airport_Free_WiFi' of 'NS_Gratis_Wifi_In_De_Trein'. Maak je daar verbinding mee, dan kan al je internetverkeer worden onderschept en kunnen je wachtwoorden of persoonlijke gegevens eenvoudig worden buitgemaakt. Gebruik op openbare wifi een VPN, bijvoorbeeld via Bitdefender Mobile Security, zodat je verbinding versleuteld blijft.

5: Malafide agenda-uitnodigingen

Krijg je een vreemde agenda-uitnodiging die je niet herkent? Verwijder die, want er zitten vaak phishinglinks in. De veiligste manier is om de hele ongewenste agenda te wissen zonder op links of knoppen in de afspraak te tikken. Druk ook niet op 'Weiger', want daarmee laat je de afzender weten dat je account actief is, wat juist tot meer spam leidt. Controleer bij twijfel onderaan in je agenda-instellingen welke kalenders zijn toegevoegd en verwijder alles wat je niet herkent.

6: AirDrop-spam

AirDrop is ideaal wanneer je snel en draadloos foto's, documenten, video's of zelfs wachtwoorden of passkeys wilt delen – of ontvangen. Voor hackers is dit ook een aantrekkelijke ingang in je iPhone. Stel, je hebt net iets gedeeld of ontvangen via AirDrop, bijvoorbeeld foto's tijdens een concert. Misschien heb je daarvoor in de instellingen Iedereen gedurende 10 minuten geselecteerd. Zet je dat na het delen of ontvangen niet uit, dan blijft je iPhone dus nog tien minuten zichtbaar voor iedereen. Beter is het om, vooral op drukke plekken, AirDrop in te stellen op Alleen contacten of zelfs te kiezen voor Ontvangen uit.

Let op met AirDrop

Als AirDrop is ingesteld op Iedereen gedurende 10 minuten, kunnen onbekenden jouw toestel zien en je iets sturen, maar er wordt niets automatisch ontvangen. Je krijgt altijd eerst een melding met een voorbeeld van wat iemand wil delen, bijvoorbeeld een foto of document. Pas wanneer je op Accepteren tikt, wordt het bestand opgeslagen.

Het gevaar zit in de verleiding om tóch te klikken. Aanvallers sturen soms misleidende of schokkende beelden met een naam die je nieuwsgierig maakt. Accepteer je zo'n bestand en open je het daarna, dan kan het een link of document bevatten dat je naar een phishingpagina leidt of schadelijke code uitvoert.

Zo merk je dat er iets mis is met je iPhone

Als je iPhone besmet of gehackt is, verschijnt er geen knipperende pop-up om je dat te vertellen. De signalen zijn subtiel – maar herkenbaar als je weet waar je op moet letten. Dit zijn de zeven meest voorkomende aanwijzingen dat je iPhone geïnfecteerd kan zijn.

1: De batterij raakt opvallend snel leeg

Malware kan continu draaien en daardoor veel stroom verbruiken. Controleer in Instellingen > Batterij welke apps dat doen. Let vooral op apps die veel actief zijn op de achtergrond, zeker als ze daar geen reden voor hebben. Een weerapp die acht uur blijft draaien terwijl je hem niet gebruikt, is bijvoorbeeld niet normaal.

2: Je dataverbruik schiet omhoog

Spyware stuurt ongemerkt gegevens door naar servers van aanvallers. Dat zie je vaak terug in Instellingen > Mobiel netwerk. Daar kun je, als je een stukje naar onder scrolt, bij Mobiele data zien of het dataverbruik ineens hoger ligt dan normaal. Let op opvallende pieken in datagebruik, onbekende apps of vreemde pictogrammen. Een simpele tool of een spel dat je zelden opent, hoort geen gigabytes aan data te verbruiken.

3: Apps crashen of lopen vast

Malware kan problemen geven met iOS of andere apps. Als apps vaak opnieuw opstarten of het toestel warm wordt, is dat verdacht.

4: Er verschijnen pop-ups of advertenties buiten Safari om

iOS hoort reclamevrij te zijn. Zie je ineens advertenties op je beginscherm of in instellingen, dan zit er waarschijnlijk adware achter.

5: Er staan onbekende apps of profielen op je toestel

Sommige aanvallers installeren via een lek of misleidende link een app die er betrouwbaar uitziet, maar in werkelijkheid data doorstuurt of instellingen wijzigt. Kijk daarom regelmatig in de Appbibliotheek of er iets tussen staat wat je niet kent. Verwijder verdachte apps meteen; op een iPhone worden daarmee ook de bijbehorende gegevens gewist. Heb je het toestel tweedehands gekocht of vertrouw je het niet helemaal, dan is een volledige fabrieksreset de veiligste keuze.

6: Je toestel is mogelijk gejailbreakt

Bij een jailbreak wordt een deel van Apple's beveiliging uitgezet om functies vrij te geven die normaal niet zijn toegestaan. Dat lijkt handig, maar maakt het systeem kwetsbaar voor apps met te veel rechten. Als je nooit bewust een jailbreak hebt uitgevoerd en toch apps als Cydia, Sileo, or Checkra1n ziet, is dat een teken dat iemand heeft geknoeid met je iPhone.

7: Je ziet vreemde uitgaande oproepen

Een gehackt toestel kan worden ingezet om spam te versturen of te bellen naar dure servicenummers. Kijk in je berichten en belgeschiedenis of er iets geks tussen staat.

Denk je dat je iPhone besmet is? Dit kun je doen

Merk je dat je iPhone zich vreemd gedraagt, begin dan met een eenvoudige reset van je browsergegevens. Open Instellingen > Apps > Safari en kies Wis geschiedenis en websitedata. Daarmee verwijder je tijdelijke bestanden en scripts die schadelijk kunnen zijn. Herstart daarna het toestel.

Blijven de problemen terugkomen, herstel dan een eerdere iCloud-reservekopie van vóór het moment waarop het misging. Helpt dat ook niet, dan is een fabrieksreset de veiligste manier om alle sporen van malware te verwijderen. Dat doe je via Instellingen > Algemeen > Stel opnieuw in > Wis alle inhoud en instellingen. Je iPhone wordt dan teruggezet naar de oorspronkelijke staat. Omdat alles gewist wordt, verdwijnt ook eventuele malware verdwijnt mee.

Zoals altijd geldt: voorkomen is beter dan genezen

De beste beveiliging blijft een combinatie van gezond verstand en actuele software. Zet automatische updates aan via Instellingen > Algemeen > Software-update > Automatische updates. Zo worden veiligheidslekken gedicht voordat ze misbruikt kunnen worden.

Gebruik op openbare netwerken altijd een VPN, en controleer verdachte links met een analyse-tool voordat je klikt. Wie extra zekerheid wil, kan een beveiligingsapp installeren die phishinglinks en onveilige wifi-verbindingen blokkeert.

Conclusie

Een iPhone is goed beveiligd, maar niet onschendbaar. De meeste risico's ontstaan niet door fouten in iOS, maar door wat jij doet: op een verkeerde link tikken, een uitnodiging openen of een netwerk gebruiken dat niet te vertrouwen is.

Wie zijn toestel up-to-date houdt, links kritisch bekijkt en een VPN gebruikt op openbare wifi, verkleint de kans op misbruik of datadiefstal aanzienlijk. iOS doet veel om je te beschermen, maar waakzaamheid blijft nodig.