ID.nl logo
Server beveiligen doe je optimaal met deze tips
© Reshift Digital
Huis

Server beveiligen doe je optimaal met deze tips

Serverbeveiliging is allerminst een statisch gegeven en daarom bepalen we in dit artikel een security-strategie. Het begrip server definiëren we vrij ruim: elk apparaat waarop services actief zijn en dus door clients benaderbaar. Je server beveiligen doe je als volgt.

De basis van je beveiliging wordt al tijdens de eerste serversetup gelegd (vooral als je het begrip ‘server’ toch in de nauwe zin interpreteert), maar ook na de installatie en configuratie moet je voortdurend je server(verkeer) monitoren en beveiligingsmaatregelen optimaliseren.

Elke degelijke beveiligingsstrategie omvat meerdere lagen. Niet alleen zijn er verschillende aspecten waarmee je rekening moet houden, de manier waarop je het ene onderdeel configureert of beveiligt kan bovendien een impact hebben op het andere: van het besturingssysteem via services en applicaties tot gebruikers- en netwerkbeheer.

Op deze pagina gaan we voorbij aan de voor de hand liggende veiligheidsaspecten en gaan we ervan uit dat je:

- Je fysieke servers afdoende afgeschermd hebt tegen ongeautoriseerde toegang;

- Dat je regelmatig zorgt voor updates van firmware, besturingssysteem, drivers en applicaties;

- Dat er – voor zover mogelijk – up-to-date antimalware-software draait;

- En dat je gebruikers bewust maakt van de risico’s.

We gaan er tevens van uit dat je in een robuuste serververbinding voorziet via ssh-verbindingen, bij voorkeur met sleutelverificatie.

Draai alleen wat je nodig hebt

Het liefst draaien er op je systeem alleen applicaties of pakketten die strikt nodig zijn voor de beoogde service(s), zoals php, MongoDB en ngix of .NET framework en IIS. Services (ofwel ‘serverrollen’ in de Microsoft-terminologie) en applicaties die overtollig zijn, verwijder je voor zover mogelijk, zodat automatisch ook de server-footprint en daarmee het aanvalsvlak verkleint.

In Linux doe je dat bij voorkeur via het pakketbeheersysteem van je distributies, zoals yum of dnf (in bijvoorbeeld CentOS, Fedora en Redhat) en apt (in bijvoorbeeld Debian en Ubuntu). In Windows kan dat onder meer vanuit het Configuratiescherm, hoewel er ook externe tools zijn die installaties automatisch kunnen monitoren om ze naderhand grondiger te kunnen verwijderen (zoals Iobit Uninstaller). 

©PXimport

Of je controleert zelf bestands- en registerwijzigingen tijdens een installatie, bijvoorbeeld met Process Monitor. Dat geeft je tegelijk een nuttige inkijk in de systeemaanpassingen die een nieuwe applicatie of service zoal doorvoert.

Wat Windows betreft ga je best ook na welke achtergrondservices zoal actief zijn: druk op Windows-toets+R en voer services.msc uit. Let hierbij goed op de afhankelijkheden (je vindt die via de eigenschappen van een service) en schakel nooit zomaar wat services uit.

Server hardening

Het uitschakelen van overtollige componenten en toegangsmachtigingen vormen een belangrijk onderdeel van wat ‘server hardening’ genoemd wordt. Dat is automatisch makkelijker voor elkaar te krijgen wanneer je het aantal serverrollen per server zoveel mogelijk beperkt. Een webserver bijvoorbeeld hoort eigenlijk niet thuis op een machine waarop je ook een databaseserver draait, vooral omdat beide servers verschillende beveiligingsniveaus vereisen. Dat hebben inmiddels al veel internetbedrijven ontdekt waarvan de gebruikersdatabase werd gehackt, zoals de webshop Allekabels.nl medio april 2021. 

Test via www.haveibeenpwned.com vooral of jouw eigen e-mailadres weleens buit gemaakt is bij zo’n hack. Een webserver hoort namelijk per definitie zichtbaar te zijn op internet, terwijl een database normaliter alleen bereikbaar hoeft te zijn voor een webserver of een andere applicatieserver. Eén primaire functie per server is trouwens al lang een officiële vereiste volgens PCI-DSS 2.2.1, een richtlijn in de creditcardindustrie.

Met een fysiek systeem voor elke service lijkt systeemsegmentering een dure grap te worden, maar je kunt ook elke server in een eigen virtuele machine onderbrengen. Dat kan via onder meer via hosted systeemvirtualisatie, waarbij de virtuele machine als een virtueel gastsysteem binnen het host-besturingssysteem draait (bijvoorbeeld met het gratis VirtualBox). 

Maar een baremetal-hypervisor, rechtstreeks op de kale pc geïnstalleerd, tussen de hardware en het besturingssysteem, is robuuster en krachtiger. Gratis is bijvoorbeeld VMware vSphere Hypervisor (ESXI-architectuur). Beschik je over Windows 10 Pro of hoger, dan kun je Hyper-V activeren, bijvoorbeeld door Windows PowerShell als administrator op te starten en het volgende commando uit te voeren:

Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V -All

Na een herstart start je de applicatie Hyper-V beheer op.

©PXimport

Firewall-instellingen

Voor zover mogelijk heb je op je host uiteraard ook een firewall draaien. Het liefst configureer je die volgens het principe van ‘least privilege’ en sta je uitsluitend noodzakelijke verbindingen toe. Gebruik liever niet een firewallregel als deze (die elke bron toegang geeft tot je MySQL-database):

permit tcp any db-server 3306

Maar gebruik bij voorkeur onderstaande regel, zodat alleen een specifiek ip-adres toegang krijgt:

permit tcp <ip-adres> db-server 3306

Draait je server op Windows en gebruik je de ingebouwde firewall (die op zich prima is), weet dan dat je die zowel vanaf de Opdrachtprompt (netsh advfirewall firewall) als vanuit een grafische interface kunt aansturen (druk op Windows-toets+R en voer wf.msc uit). Of je gebruikt een externe en gratis beheertool in als Malwarebytes Windows Firewall Control.

Zo’n applicatiefirewall op de host zelf is absoluut raadzaam, maar nog veiliger is wanneer je een aanvullende perimeterfirewall gebruikt die aan de rand van je (thuis)netwerk werkt.

Je eigen router heeft vast enkele basale firewallfuncties ingebouwd, maar eventueel kun je alternatieve routerfirmware zoals OpenWrt of DD-WRT overwegen, die over meer flexibele firewallfuncties beschikken. Of je installeert je eigen security-appliance met een gratis tool als OPNsense (Community Edition) of Sophos XG Firewall Home Edition.

Vind je deze configuraties te complex, dan kun je ook de aanschaf van een hardware-appliance overwegen. Die zijn vaak stevig geprijsd (met abonnementen), maar er zijn ook betaalbare alternatieven zoals de Turris Shield. Deze registreert netwerkaanvallen en vult de bijbehorende ip-adressen continu aan in een blacklist (circa 99 euro).

©PXimport

Poortbeheer

Op Linux kun je je firewall (iptables) nog op een andere manier aanvullen: met behulp van de kernel-security-module SELinux (Security-Enhanced Linux). Deze firewall is standaard op CentOS- en Fedora-aanwezig, maar je kunt hem ook zelf installeren met het commando:

apt-get install selinux

Deze module beheert poorttoegang van applicaties, wat inhoudt dat wanneer je bijvoorbeeld de ssh-poort wijzigt, je die poort ook in SELinux voor je ssh-service moet openstellen. Je controleert de status met het commando sestatus. Indien actief, lees je achter de aanduiding SELinux status de tekst enabled af. Inschakelen doe je tijdelijk met:

setenforce enforcing

Of je gebruikt het onderstaande commando, in welk geval je wel waarschuwingen krijgt, maar geen blokkeringen:

setenforce permissive

Om SELinux permanent in te schakelen, geef je het commando:

sudo sed -i 's/SELINUX=.*/SELINUX=enforcing/' /etc/selinux/config

Via deze site kun je beleidsconfiguraties voor SELinux downloaden, voor diverse Linux-distributies.

Je doet er hoe dan ook goed aan de toegang tot poorten, vooral van buitenaf, geregeld te controleren. Een snelle poortcontrole voor één poort voer je uit via www.grc.com/x/portprobe=<poortnummer> of je laat in één keer alle poorten tussen 0 en 1055 scannen via ShieldsUP! 

Surf hiervoor naar de site van ShieldsUP, druk op Proceed en op All Service Ports. Een groen blokje betekent een stealth-poort, blauw is gesloten en rood is open. Stealth is nog iets veiliger dan gesloten, omdat die poort dan helemaal niet op binnenkomende datapakketten reageert. Let onder meer op poorten 22 (ssh) en telnet (23), aangezien hackers die graag in het vizier nemen.

©PXimport

In de afbeelding hierboven zie je dat poort 81 tijdens onze tests openstond. Dat kwam doordat we in onze router een portforwarding-regel hadden gedefinieerd die alle verkeer voor poort 81 naar een ip-camera doorstuurde. Nu is portforwarding nooit de veiligste oplossing, maar al helemaal niet als je er geen ip-filtering op toepast, zodat alleen bekende ip-adressen toegang krijgen. Een veel robuustere oplossing is via VPN (zoals OpenVPN), maar dit valt buiten de context van dit artikel.

Een snelle poortscan van buitenaf met een tool als ShieldsUP! is zeker zinvol, maar er zijn nog grondigere manieren om te testen hoe solide het poortbeheer van je router is. Dat kan bijvoorbeeld door (tijdelijk) de wan-poort van een tweede router aan een lan-poort van je buitenste router te koppelen. Vervolgens koppel je een pc aan die buitenste router en scan je de wan-zijde van de binnenste router met behulp van een securityscanner als het multiplatform Nmap, eventueel via de grafische interface Zenmap

Hiermee kun je grondig alle 65536 tcp- en udp-poorten testen. Overigens kun je ook de lan-kant van de router testen (die heeft wellicht een poort open staan voor lokaal beheer). Een volledige scan uitvoeren van een compleet subnet kan bijvoorbeeld met het commando:

nmap -sS -sU -T4 -A -v 192.168.0.0.24

©PXimport

Kwetsbaarheidsscanners

Hoewel Nmap ook als kwetsbaarheidsscanner kan fungeren dankzij de ingebouwde NSE (Nmap Scripting Engine) zijn er nog diverse andere securityscanners en je doet er goed aan ook zulke scans af en toe uit te voeren.

De Linux-distributie speciaal om penetratietests mee uit te voeren, Kali Linux, bevat de rubriek Vulnerability Analysis met onder meer de scanner Nikto, die je met een eenvoudig commando kunt uitvoeren:

nikto -h <ip-adres_of_hostnaam>

En als je toch een ‘pentester’ als Kali hebt geïnstalleerd, laat zeker niet na ook andere tools uit deze distributie op je servers los te laten.

Een andere scanner voor Linux is OpenVAS (Opensource Vulnerability Assessment System). De eerste setup voer je uit met de opdracht openvas-setup, waarna duizenden NVT’s (Network Vulnerability Test) worden opgehaald.

Nog een andere degelijke kwetsbaarheidsscanner is Nessus, de Essentials-versie is na registratie gratis voor het scannen van maximaal 16 ip-adressen. De tool, die ook de WinPcap-driver installeert, werkt aan de hand van duizenden plug-ins die elk naar een ander potentieel veiligheidslek speuren.

Via de webinterface (standaard op https://localhost:8834) roep je Nessus op en na een succesvolle registratie worden de plug-ins gedownload, een proces dat best lang kan duren. De bediening is bedrieglijk eenvoudig. Je geeft het gewenste scanbereik aan evenals de gewenste plug-ins (een selectie die je trouwens in een scanprofiel kunt bewaren. De kunst is de plug-ins doordacht te selecteren, aangezien een scan erg intensief kan zijn, vooral omdat Nessus een potentiële kwetsbaarheid daadwerkelijk tracht te exploiteren. Na afloop krijg je een uitgebreid scanrapport.

©PXimport

Router-instellingen

De router is al enkele keren ter sprake gekomen, wat niet vreemd is waar het de gateway van en naar je netwerk en servers is. Er noemen als eerste toch wat voor de hand liggende beveiligingsmaatregelen:

- controleer regelmatig op firmware-updates;

- gebruik een eigen en stevig wachtwoord;

- stel wifi in met WPA2 (of WPA3) en AES;

- schakel remote beheer, WPS en bij voorkeur ook uPnP uit (zeker aan de wan-zijde).

Zoals eerder vermeld vermijd je ook het gebruik van portforwarding, tenzij eventueel in combinatie met een strikte ip-filtering. Verder stel je de router zo in dat die niet op wan-pings reageert. De betere routers bieden tevens bescherming tegen diverse aanvallen, zoals DoS- en SYN Flood-aanvallen.

Het is wellicht ook beter om niet de standaard dns-servers van je internetprovider te gebruiken, maar servers die iets meer veiligheid bieden, zoals ondersteuning van DNSSEC en door het blokkeren van hostnamen op een actuele backlist. Degelijke alternatieven zijn Quad 9 (9.9.9.9 en 149.112.112.112) en Cloudflare (1.1.1.1 en 1.0.0.1). Via www.routersecurity.org/testdns.php vind je (online) tools om na te gaan welke dns-servers daadwerkelijk gebruikt worden.

Gebruik je de standaardrouter van je internetprovider, overweeg die te vervangen door een andere router of je plaatst er een tweede router achter. Zoals eerder vermeld, is het wellicht ook mogelijk de standaard routerfirmware door alternatieven als OpenWrt of DD-WRT te vervangen, aangezien die meer (beveiligings)functies bevatten. Sommige fabrikanten (zoals Linksys) voorzien sommige routers zelfs standaard van zulke firmware.

Netwerkisolatie

We raden je tevens aan je (thuis)netwerk te segmenteren, en wel zo dat het subnet met je servers of IoT-apparaten niet zomaar toegang krijgt tot het andere subnet waaraan je andere netwerkapparaten zijn gekoppeld (zoals pc’s en mobiele apparaten). Er bestaan verschillende mogelijkheden voor netwerkisolatie, maar die zijn niet allemaal even veilig. We gaan er hier niet van uit dat je netwerkapparatuur VLAN’s ondersteunt en dus kijken we naar alternatieven.

De eenvoudigste manier is door een gastnetwerk te creëren, een functie die je bij de meeste (thuis)routers aantreft. Schakel bij voorkeur de volgende opties uit:

- Allow guests to acces my local network;

- Allow guests to see each other;

- Access Intranet;

- Enable routing between zones.

En schakel de volgende opties juist in:

- Wireless client isolation;

- Internet Access only.

©PXimport

Een betere oplossing, die wel wat lastiger te configureren is, is het inzetten van een tweede of zelfs een derde router (vaak los je hiermee ook het probleem van een ondermaatse wifi-verbinding op als de router in de meterkast staat).

In een scenario met één extra router verbind je de secundaire, binnenste router via de wan-poort met een lan-poort op je primaire router. Stel het wan-verbindingstype van je secundaire router in op automatische configuratie via DHCP, zodat het wan-ip-adres door de DHCP-server van de primaire router wordt toegekend. Wat de lan-instellingen op je secundaire router betreft, gebruik je een ander ip-segment dan dat van je primaire router. Ook op deze router activeer je de DHCP-server.

Pc’s en mobiele apparaten koppel je aan je secundaire router, terwijl je servers en IoT-apparaten met je primaire router verbindt.

Drie routers

Je zult merken dat de apparaten van je buitenste subnet de toestellen van het binnenste niet zomaar kunnen benaderen, maar het omgekeerde kan nog steeds. Geef je de voorkeur aan twee volledig gescheiden subnetten, dan heb je nog een derde router nodig. Hierbij vertak je de primaire router via de lan-poorten rechtstreeks naar de andere twee routers, een zogenoemde Y-opstelling. Daar kijken we tenslotte nog even naar.

Voor het eerste binnenste subnet ga je op dezelfde manier te werk als bij de tweevoudige routeropzet, zodat het wan-ip-adres van de tweede router door de DHCP-service van de eerste router wordt toebedeeld. Ook de derde router configureer je zo, waarbij je er wel voor zorgt dat het lan-ip-adres weer in een ander subnet terechtkomt. Je servers en IoT-apparaten breng je in één van beide subnetten onder (die kun je wellicht van vaste ip-adressen voorzien zodat je hier de DHCP-service kunt uitschakelen).

Wil je servers absoluut via portforwarding van buitenaf bereikbaar maken, dan zul je merken dat dit met deze constructie niet zonder meer gaat. In dat geval moet je een dubbele portfowarding instellen: eerst op je primaire router naar het wan-ip-adres van je andere router en vervolgens op deze router naar je eigenlijke server.

Om dat te vermijden kun je eventueel de DMZ-functie in je primaire router inschakelen, waar je vervolgens alleen het wan-ip-adres van de andere router invult. In dit geval moet je alleen nog portforwarding-regels instellen op deze laatste router. Deze opzet is wel iets minder veilig en kunnen we dus niet van harte aanbevelen.

©PXimport

▼ Volgende artikel
Waar voor je geld: 5 compacte vrijstaande vaatwassers tot 250 euro
Huis

Waar voor je geld: 5 compacte vrijstaande vaatwassers tot 250 euro

Bij ID.nl zijn we dol op kwaliteitsproducten waar je niet de hoofdprijs voor betaalt. Een paar keer per week speuren we binnen een bepaald thema naar zulke deals. Heb je geen grote keuken maar zou je toch graag een vaatwasser willen? Wij vonden vijf betaalbare vrijstaande vaatvassers met een compact formaat voor je.

In niet iedere keuken is plek voor een vaatwasser en zeker als je geen inbouwruimte meer hebt, kan het lastig zijn om er eentje kwijt te kunnen. Maar er zijn ook vaatwassers met afwijkende formaten die een stuk kleiner zijn en daardoor ook makkelijk passen in een keuken die niet zo heel groot is. Wij vonden vijf betaalbare modellen voor je.

Tomado TDW5501B mini-vaatwasser

De Tomado TDW5501B is een compacte, vrijstaande vaatwasser die geschikt is voor zes couverts. Volgens de specificaties is de breedte 55 cm en bedraagt het geluidsniveau 47 dB. Het apparaat heeft verschillende programma’s, waaronder een kort programma, een eco‑stand en een intensief programma. De energieklasse is D, maar in ruil daarvoor krijg je een machine die weinig ruimte inneemt en eenvoudig op het aanrecht kan worden aangesloten. De startuitstel‑optie maakt het mogelijk de wasbeurt later te laten beginnen. De TDW5501B is ontworpen voor huishoudens met weinig ruimte die toch een volwaardige vaatwasbeurt willen.

Tomado TDW5501W

De TDW5501W is het witte broertje van de TDW5501B. Dit model heeft eveneens een breedte van 55 cm en biedt plaats aan zes couverts. Het geluidsniveau is 47 dB en de energieklasse D, net als bij de zwarte variant. Er zijn meerdere programma's, waaronder een eco- en een kort programma. De vaatwasser is vrijstaand, maar vanwege het lage formaat zet je 'm het best op een aanrecht en sluit je hem aan via een slang op de kraan. Dankzij de startuitstel‑functie kun je zelf bepalen wanneer hij begint met spoelen.

Beko DTC36610W

De Beko DTC36610W is een compacte vrijstaande vaatwasser voor huishoudens met beperkte ruimte. De machine is 55 cm breed en heeft een geluidsniveau van 49 dB. Met energieklasse A+ is hij zuiniger dan veel andere mini‑vaatwassers. Het apparaat is geschikt voor zes couverts en biedt verschillende programma’s om lichte en intensieve vaat schoon te krijgen. Omdat hij niet ingebouwd hoeft te worden, kun je hem gemakkelijk op het aanrecht of in een kleine keuken plaatsen.

Inventum VVW4530AW

De Inventum VVW4530AW is een smalle vrijstaande vaatwasser met een breedte van slechts 44,8 cm. Het toestel is geschikt voor tien couverts en beschikt over een verstelbare bovenkorf en startuitstel, zodat je de indeling en het wasprogramma kunt aanpassen. De energieklasse is E en het geluidsniveau bedraagt 47 dB. Het voordeel van deze vaatwasser is dat hij de normale hoogte heeft van een gewoon model, je schuift hem daardoor eenvoudig onder een werkblad of plaatst hem vrij.

Inventum VVW5520

De Inventum VVW5520 is een mini-vaatwasser voor zes couverts. Het apparaat is onderbouw (dus vrijstaand) en heeft een breedte van 55 cm, een diepte van 50 cm en een hoogte van 44 cm. Het geluidsniveau is 47 dB en de energieklasse D. In de specificaties worden een resttijdindicator, condensdroging en uitgestelde start genoemd. De machine is bedoeld voor kleine huishoudens die niet de ruimte of behoefte hebben aan een grote vaatwasser, bijvoorbeeld als je op kamers woont, een klein gezin hebt of een kleine keuken.

▼ Volgende artikel
Wat is wifi 6(E) eigenlijk en merk je echt verschil?
© A Stockphoto
Huis

Wat is wifi 6(E) eigenlijk en merk je echt verschil?

Heb je last van haperende streams of traag internet wanneer iedereen thuis tegelijk online is? Wifi 6 belooft dé oplossing te zijn voor overvolle netwerken en betere prestaties. Maar wat is deze nieuwe standaard precies en merk je in de praktijk echt verschil? We duiken in de voordelen van wifi 6 en de supersnelle wifi 6E-variant. Lees snel verder en ontdek of een upgrade voor jouw situatie de investering waard is.

Ben jij ook klaar met haperende videocalls of films die precies op het spannendste moment beginnen te bufferen omdat iedereen in huis tegelijk online is? Dan wordt het hoog tijd om kennis te maken met wifi 6, dat korte metten maakt met overbelaste netwerken. Maar is deze technologie echt een revolutie voor je dagelijkse internetgebruik of merk je in de praktijk eigenlijk weinig van die veelbelovende specificaties? In dit artikel duiken we dieper in de wereld van wifi 6 en zijn nog krachtiger broertje wifi 6E. We leggen helder uit wat de technische verschillen zijn en helpen je bepalen of een overstap voor jouw huishouden de investering waard is, zodat jij precies weet of je klaar bent voor de toekomst van razendsnel en stabiel draadloos internet.

Tijd voor een nieuwe wifi 6-router? Kijk snel op Kieskeurig.nl!

Efficiëntie is het hoofddoel

Wifi 6 is de huidige standaard voor draadloos internet, technisch ook wel bekend als 802.11ax. Waar voorgaande upgrades zich voornamelijk richtten op het verhogen van de maximale topsnelheid per apparaat, gooit wifi 6 het over een andere boeg. Het hoofddoel van deze technologie is niet alleen snelheid, maar vooral efficiëntie en capaciteit. Je kunt het vergelijken met een verbreding van de snelweg: je mag misschien niet veel harder rijden, maar doordat er meer rijbanen zijn en het verkeer slimmer wordt geregeld, sta je nooit meer in de file, zelfs niet tijdens de spits.

Het antwoord op de vraag of je het verschil echt merkt, hangt sterk af van je thuissituatie. Als je alleen woont en slechts één laptop en een telefoon gebruikt, zal de sprong van wifi 5 naar wifi 6 wellicht aanvoelen als een kleine, nauwelijks merkbare verbetering. Het echte verschil wordt pas duidelijk in een huishouden vol slimme apparaten. Wifi 6 excelleert namelijk in omgevingen waar meerdere mensen tegelijkertijd streamen, gamen en videobellen, terwijl op de achtergrond slimme thermostaten en deurbellen ook verbinding zoeken. De router kan met wifi 6 gelijktijdig data naar meerdere apparaten sturen in plaats van snel tussen alle apparaten te moeten wisselen, wat zorgt voor een stabielere verbinding zonder haperingen. Daarnaast communiceren wifi 6-routers efficiënter met je apparaten over wanneer ze moeten 'slapen' en 'wakker worden', wat een positief effect heeft op de batterijduur van je smartphone en laptop.

©YurolaitsAlbert

Snel over de VIP-strook

Om het plaatje compleet te maken is er ook nog wifi 6E. Dat is een uitbreiding van de wifi 6-standaard die gebruikmaakt van een volledig nieuwe frequentieband: 6 GHz. De traditionele 2,4GHz- en 5GHz-banden die we al jaren gebruiken, zitten inmiddels overvol met signalen van de buren, magnetrons en babyfoons. Wifi 6E opent als het ware een exclusieve VIP-strook waar alleen de allernieuwste apparaten gebruik van mogen maken. Hierdoor heb je geen last van interferentie en haal je extreem hoge snelheden met een zeer lage vertraging. Dat is echter alleen relevant als zowel je router als je ontvangende apparatuur (zoals je nieuwste smartphone) wifi 6E ondersteunen.

Al met al is de overstap naar wifi 6 of 6E zeker de moeite waard als je toe bent aan een nieuwe router en in een druk huishouden woont of in een appartementencomplex waar veel signalen door elkaar lopen. Je zult het verschil vooral merken in de stabiliteit van de verbinding wanneer iedereen thuis tegelijk online is. Voor wie weinig apparaten heeft en tevreden is met de huidige snelheid, is een directe upgrade minder noodzakelijk, al is het wel de standaard voor de toekomst.

🎯 Populairste merken routers in NL

TP-Link |  Netgear | Ubiquity AVM Fritz! | ASUS

Wi-Fi 6-routers worden op Kieskeurig.nl steeds populairder, vooral vanwege hun veel hogere snelheid, betere stabiliteit en het vermogen om veel apparaten tegelijk te verbinden zonder snelheidverlies. Merken als AVM (met de FRITZ!Box-serie), TP-Link (o.a. Deco en Archer), en Linksys (Velop) scoren daarbij hoog.

Aanraders per merk

AVM FRITZ!Box 5590 Fiber AON
Krachtige glasvezelrouter met 4×4 Wi-Fi 6, 2,5G-poort en uitgebreide mesh- en telefoniefuncties. Geschikt voor hoge snelheden via AON of XGS-PON. Reviewscore op Kieskeurig.nl: 9,5.

AVM FRITZ!Box 6690 Cable

High-end kabelrouter met ingebouwde DOCSIS-3.1-modem, 4×4 Wi-Fi 6 en een 2,5G-poort voor extra hoge snelheden. Ondersteunt DECT-smart-home, mesh en uitgebreide netwerkfuncties. Reviewscore op Kieskeurig.nl: 9,0.

TP-Link Deco X60 3-Pack

Mesh-systeem voor stabiele dekking door het hele huis met Wi-Fi 6-snelheden tot 2402 Mbit/s op 5 GHz. Inclusief WPA3-beveiliging en ouderlijk toezicht. Reviewscore op Kieskeurig.nl: 9,3.

Linksys Velop Pro 6E 2-Pack

Tri-band mesh-systeem met een snelle 6 GHz-band voor 4K/8K-streaming en lage latency, geschikt voor grotere woningen. Ondersteunt WPA3 en slimme netwerkoptimalisatie. Reviewscore op Kieskeurig.nl: 8,6.

TP-Link Archer AX73

Zeer snelle dual-band Wi-Fi 6-router met 5400 Mbit/s totale bandbreedte en sterke beveiliging (WPA3). Met vier gigabit-poorten en USB-aansluiting ideaal voor veeleisende huishoudens. Reviewscore op Kieskeurig.nl: 10,0.

🔟 Over de reviewscores op Kieskeurig.nlOp Kieskeurig.nl schrijven consumenten reviews over producten. Elke review moet voldoen aan kwaliteitscriteria: de reviewer moet aangeven of het product gekocht, gekregen of getest is, er mag geen misleidende taal in staan en de inhoud moet betrouwbaar zijn. Zo worden nep- of spamreacties tegengegaan. Bij de beoordeling zie je niet alleen het gemiddelde cijfer, maar ook hoeveel reviews er zijn. Zo krijg je meteen een indruk of de score op basis van één enkele review is of op basis van veel gebruikerservaringen.