ID.nl logo
Aparte netwerken maken voor een veilig thuisnetwerk: zo doe je dat!
© xiaoliangge - stock.adobe.com
Huis

Aparte netwerken maken voor een veilig thuisnetwerk: zo doe je dat!

Helaas zijn niet altijd alle apparaten in je netwerk te vertrouwen. Met enkele consumentenrouters kun je apparaten scheiden van de rest van je netwerk, bijvoorbeeld door het gastennetwerk te benutten. Dit heeft echter wat beperkingen. Liever zou je zelf labeltjes op het verkeer plakken door te werken met VLAN’s. Je hebt dan niet alleen gescheiden virtuele netwerken, maar je kunt met firewallregels ook de rechten voor apparaten beheren.

In dit artikel leggen we uit hoe je een netwerkscheiding op een professionele manier aanpakt. Dat doe je met VLAN's. Het volgende bespreken we:

  • Wat is de benodigde routersoftware? (Wij gaan aan de slag met pfSense)
  • Hoe verspreid je deze virtuele netwerken naar je apparaten?
  • Wat is de juiste poortinstelling?
  • Hoe stel je firewall-regels in?

Ook interessant: Kende je deze geavanceerde router-instellingen al?

De meeste mensen zullen alle netwerkapparaten in huis gewoon aan elkaar knopen via ‘domme’ switches. Het is echter niet zonder risico’s. Misschien heb je een puber die ongecontroleerd alles op zijn laptop installeert. Of heb je wat apparaten uit China gehaald die je niet helemaal vertrouwt, zoals bepaalde ip-camera’s. Wellicht zou je die liever helemaal isoleren van je hoofdnetwerk of de toegang tot internet ontzeggen. Dat is voor ip-camera’s zelfs vrij logisch als je die centraal beheert.

Het kan ook zijn dat je webinterfaces of toegang tot een netwerkprinter liever afschermt voor andere gebruikers. Door een scheiding in je netwerk te maken, kun je dit allemaal voor elkaar krijgen. Maar dat is best een uitdaging. Met de aanwijzingen in dit artikel hopen we je goed op weg te helpen. We behandelen de mogelijkheden van consumentenrouters en laten zien hoe je met VLAN’s op een professionele manier een scheiding in het verkeer aan kunt brengen.

Consumentenrouters

Consumentenrouters, zoals de door internetproviders verstrekte exemplaren, zijn vaak beperkt als het gaat om de isolatie van netwerkapparaten. De Fritz!Box van AVM is een positieve uitzondering. Je kunt hiermee een gastnetwerk opzetten met een afgezonderd wifi-netwerk. Je zou het een hotspot kunnen noemen.

Het verschilt per router wat je precies met een gastnetwerk kunt. Soms kun je het ook beschikbaar maken via een netwerkpoort. Alle gastgebruikers hebben alleen toegang tot internet. Soms kun je ook de bandbreedte en gebruikstijden beperken voor apparaten op het gastnetwerk of de internettoegang beperken tot de standaardprotocollen voor web en e-mail.

Gasten kunnen niet bij de rest van je netwerk. Standaard kunnen ze ook niet met andere wifi-apparaten communiceren binnen het gastennetwerk, al kun je dit laatste optioneel veranderen, zodat onderlinge communicatie wél mogelijk is. Enkele routers (of losse toegangspunten) bieden alleen een isolatie op het niveau van wifi, wat eigenlijk hoofdzakelijk voorkomt dat wifi-gebruikers met elkaar kunnen communiceren.

Met sommige consumentenrouters kun je een wifi-netwerk voor gasten opzetten.

Enkele voordelen

Een gastnetwerk kan nuttig zijn voor bezoekers of een opstandige puber. Het kan ook voor IoT-apparaten van pas komen die genoeg hebben aan een internetverbinding, zoals bepaalde slimme thermostaten, deurbellen en ip-camera’s. Het heeft één groot voordeel: je voorkomt dat een netwerkapparaat (of huisgenoot) andere apparaten kan ‘besmetten’.

Helaas wordt voor jouzelf het ontdekken, configureren en gebruiken van IoT-apparaten vaak complexer als ze geen deel uitmaken van je hoofdnetwerk. Soms los je dat op door een smartphone of tablet tijdelijk op het gastnetwerk te zetten, om bijvoorbeeld een slimme luidspreker in gebruik te nemen. Maar ook bij de normale bediening, zoals het streamen naar de luidspreker, moet je vaak weer het gastennetwerk op. En bovenstaande werkt alleen als er geen isolatie tussen gebruikers is op dit gastnetwerk.

©Jakub Zerdzicki

Een gastnetwerk kan ook handig zijn voor de configuratie van IoT-apparaten.

Wat is een gastnetwerk? Technisch bestaat er in de wereld van netwerken uiteraard niet zoiets als een gastnetwerk. Voor zulke gescheiden netwerken werkt een router intern met VLAN’s. Dat gebeurt vaak ook al voor inkomende verbindingen, bijvoorbeeld om internet, televisie en VoIP te scheiden vanaf het glasvezelnetwerk van KPN. Maar ook voor een gastnetwerk, dat een eigen subnet krijgt, ofwel een privéreeks ip-adressen.

Controleer maar eens welk ip-adres je krijgt: dit wijkt af van de ip-reeks van het hoofdnetwerk. Zo kan eenvoudig worden afgedwongen dat vanaf het gastnetwerk alleen internettoegang mogelijk is en geen toegang tot het hoofdnetwerk.

Lokale controle

Dat je in een gastennetwerk apparaten zoals IoT-apparaten beperkt tot alleen internet heeft een keerzijde. Je forceert bij sommige apparaten namelijk dat ze internet als omweg gebruiken, terwijl ze in een normale situatie voor lokale aansturing zouden hebben gekozen.

Een lokale aansturing, bijvoorbeeld met Home Assistant, heeft een grote meerwaarde. Het werkt vaak sneller en betrouwbaarder. Zelfs als een apparaat het ondersteunt, krijg je het niet voor elkaar als dat apparaat alleen internettoegang heeft. Je krijgt dan de situatie dat een verzoek voor het schakelen van een lamp via een app eerst naar een cloudserver gaat, die vervolgens de opdracht doorspeelt aan de schakelaar.

Als het mogelijk is, houd je dus alles liever lokaal. Daarbij zul je apparaten incidenteel wel toegang tot internet moeten geven, bijvoorbeeld voor een firmware-update. Zo voorkom je ook dat obscure ip-camera’s beelden doorspelen via vaak slecht beveiligde p2p-verbindingen.

©rh2010 - stock.adobe.com

Een ip-camera zul je niet altijd vrije toegang tot internet willen geven. 

Praktisch voorbeeld

Je hebt nu een idee van de (on)mogelijkheden van consumentenrouters. Maar hoe kun je een netwerkscheiding op een professionele manier aanpakken? Dan zul je met VLAN’s moeten werken. Enige planning is handig bij het herinrichten van je netwerk.

Begin met het bedenken van enkele VLAN’s, met per VLAN een getal: de VLAN-ID (of tag). De methode die we hier volgen, is één vertrouwd VLAN als hoofdnetwerk (met VLAN-ID 10), een VLAN voor IoT-apparaten (VLAN-ID 20) en een derde VLAN voor gasten (VLAN-ID 50). Verder hebben we een VLAN voor managementverkeer (VLAN-ID 11). Wellicht wil je nog meer aparte VLAN’s, bijvoorbeeld voor VoIP, ip-tv of ip-camera’s.

Vervolgens kies je per VLAN een subnet met privé-ip-adressen. Het is handig als je daarin de VLAN-ID herkent. Bijvoorbeeld 10.0.10.0/24 voor het hoofdnetwerk, 10.0.20.0/24 voor IoT en 10.0.50.0/24 voor gasten. We gebruiken hier de CIDR-notatie. Bij /24 hoort subnetmasker 255.255.255.0 waarbij voor in dit geval het hoofdnetwerk de reeks bruikbare ip-adressen loopt van 10.0.10.1 t/m 10.0.10.254.

Routersoftware

Hoe je VLAN’s configureert, hangt uiteraard af van de router die je gebruikt. Sommige bestaande routers van bijvoorbeeld Linksys kun je voorzien van de alternatieve OpenWrt-firmware. Afhankelijk van de gebruikte router kun je daarin met VLAN’s werken, al is de configuratie technisch wat meer een uitdaging.

Een professionele router is ook een optie. Je hebt dan vaak alle vrijheid om VLAN’s te maken en firewallregels in te stellen voor al het verkeer. Maar dat heeft nog steeds een zekere complexiteit. Binnen pfSense, dat we in onze testopstelling gebruiken, werkt deze opzet vrij intuïtief en de software is bovendien heel overzichtelijk. De grootste uitdagingen zijn het configureren van je inkomende internetverbinding en het doorgronden van de werking van VLAN’s zodat je deze kunt toepassen.

OpenWrt geeft je de mogelijkheid om een configuratie met VLAN’s te maken.

pfSense virtualiseren

De systeemeisen voor pfSense zijn niet heel veeleisend. Daarom kan het interessant zijn deze software te virtualiseren met bijvoorbeeld Proxmox VE. Deze virtualisatiesoftware laat je flexibel werken met virtuele machines en lichtgewicht Linux-containers. Je kunt pfSense handig in een virtuele machine installeren. De VLAN’s kun je over één netwerkpoort naar buiten aanbieden, maar je kunt ze dankzij de virtuele bridges ook intern gebruiken voor bijvoorbeeld een virtuele machine met Windows of Linux, of een simpele Linux-container.

Het is natuurlijk het mooist als pfSense zo direct mogelijk toegang tot internet heeft, ter vervanging van je router, in plaats van daaráchter (zoals bij dubbele NAT), maar dit laatste kan voor testdoeleinden eventueel wel.

Hardware voor pfSense Netgate, de ontwikkelaar van pfSense, biedt zelf hardware aan voor pfSense, ook wel appliances genoemd. Je zou ze als referentie kunnen gebruiken. De systeemeisen zijn niet heel hoog.

Bij onze testopstelling gebruiken we een mini-pc van Topton, verkrijgbaar via AliExpress, met vier 2,5Gbit/s-netwerkpoorten. Die extra snelheid is prettig, vooral omdat verkeer tussen VLAN’s onderling door de router heen gaat. Dit soort mini-pc’s zijn populair als router/firewall en bovendien opvallend voordelig. Voor de kale configuratie (zonder geheugen en opslag) betaalden we ongeveer 135 euro.

Hij heeft een snelle Intel Celeron N5105 quadcore-processor. We plaatsten twee DDR4-geheugenmodules van 16 GB en de Samsung 980 Pro M.2-ssd. Dit alles is eigenlijk overkill voor pfSense, al zorgt Proxmox VE ervoor dat we ook heel veel andere toepassingen mee kunnen laten draaien. De gekozen hardware blijkt zeer stabiel, en draait ook ‘in productie’, al hebben we aan de buitenkant wel een ventilator toegevoegd voor wat extra koeling.

Deze mini-pc van Topton blijkt een goede kandidaat voor onze testopstelling.

Netwerkpoorten

Als je Proxmox VE gebruikt, kies je al bij de installatie een van de netwerkpoorten als managementinterface voor de software. Hier wordt automatisch een zogenoemde bridge voor gemaakt. Het voordeel is dat Proxmox VE altijd via die poort bereikbaar is, ook als pfSense offline is.

Verder maak je ook een bridge voor elke andere netwerkpoort aan. Al die bridges voeg je daarna als netwerkinterface toe aan de virtuele machine met pfSense. Hierna kun je deze bridges binnen pfSense verder configureren. Waar je nog wel op moet letten, is dat je voor bridges de optie VLAN Aware aanvinkt in Proxmox VE als er meerdere VLAN’s op worden gebruikt. We doen dat bijvoorbeeld voor de bridge die via de bijbehorende netwerkpoort alle VLAN’s naar buiten brengt. Handig is dat andere virtuele machines en Linux-containers in Proxmox VE de betreffende bridge ook als netwerkinterface kunnen gebruiken, waarbij je dan zelf de VLAN-ID kunt kiezen.

Binnen pfSense configureer je alle bridges naar je voorkeuren.

Switches

Heb je de router geconfigureerd voor verschillende VLAN’s, dan zul je die virtuele netwerken ook door je huis willen verspreiden richting eindgebruikersapparaten, via switches en eventueel wifi. Je kunt geen ‘domme’ switches gebruiken, ofwel unmanaged switches. Wat deze feitelijk doen, is inkomend verkeer op een bepaalde poort uitzenden, ofwel ‘broadcasten’, naar alle andere poorten. Er wordt verder niet naar het verkeer gekeken en dus ook niet naar de VLAN-tag. Je kunt er dus ook geen scheiding mee maken. Bij een managed switch kan dit wel. Via een configuratiepagina kun je de verschillende VLAN’s instellen en aangeven welke poorten bij welke VLAN(’s) horen.

©banlai - stock.adobe.com

Je hebt voor het werken met VLAN’s een zogenoemde managed switch nodig.

Netwerkverkeer scheiden?

Dan heb je een managed switch nodig

Trunk- en toegangspoort

Op een managed switch zul je een poort doorgaans ofwel als trunkpoort ofwel als toegangspoort gebruiken. Een trunkpoort verwerkt feitelijk verkeer voor meerdere VLAN’s, bijvoorbeeld tussen een router en een switch, of tussen twee switches onderling. Het gaat (meestal) alleen om ‘tagged’ verkeer, dus steeds voorzien van een VLAN-tag.

Op een toegangspoort sluit je apparaten zoals pc’s en printers aan die zelf niets met VLAN-tags doen. Je levert verkeer op die poorten ‘untagged’ af, dus ontdaan van de VLAN-tag. Hierbij stel je voor elke poort in bij welk VLAN die poort hoort. Hiermee bepaal je dus of een poort bij je hoofdnetwerk hoort of een van de andere VLAN’s (zoals gasten of IoT).

Via een configuratiepagina configureer je de verschillende VLAN’s.

Poortinstelling

Wat soms wordt vergeten, is dat je ook per poort moet aangeven op welk VLAN het inkomende verkeer moet worden ingedeeld, via de zogenoemde PVID. Al zal dat vaak hetzelfde VLAN zijn als het gekozen VLAN voor het uitgaande untagged verkeer. Onthoud simpelweg dat het labeltje (de VLAN-tag) dat je eraf hebt gehaald voor het uitgaande verkeer, er voor inkomend verkeer weer opgeplakt moet worden.

De door ons gebruikte switches van Zyxel zijn vrij intuïtief en overzichtelijk als het gaat om de configuratie van VLAN’s. Het onderste deel van de afbeelding laat zien hoe poort 4 en 5 als trunkpoort worden gebruikt. Op poort 1 en 3 zijn wifi-toegangspunten van Ubiquiti aangesloten, die via de switch overigens ook van voeding worden voorzien dankzij PoE (Power over Ethernet). Ze ontvangen het tagged verkeer voor de drie VLAN’s: het hoofdnetwerk (10), IoT (20) en gasten (50). Voor het managementverkeer voor deze toegangspunten gebruiken we VLAN-ID 11. Het verkeer leveren we ‘untagged’ af, een eis van deze toegangspunten. Verder is poort 2 beschikbaar om bijvoorbeeld een pc of printer op het hoofdnetwerk aan te sluiten. Let ook op de PVID-instelling in het bovenste deel van de afbeelding.

De configuratiepagina van Zyxel is vrij intuïtief wat de configuratie van VLAN’s betreft.

Scheiding in wifi via SSID’s Het opzetten van wifi voor meerdere VLAN’s kan iets uitdagender zijn. Hoewel je voor elk VLAN een apart wifi-netwerk zou kunnen opbouwen, is het mooier om met toegangspunten te werken die meerdere SSID’s kunnen uitzenden en dus rekening houden met VLAN-tags. Denk aan semiprofessionele accesspoints van Ubiquiti UniFi of TP-Link Omada. Je ‘straalt’ dan via hetzelfde wifi-toegangspunt meerdere netwerken uit, elk met eigen SSID. Je levert alle VLAN’s (zoals het hoofdnetwerk, IoT en gasten) ‘tagged’ af op de accesspoints.

Voor de controllersoftware die dient voor het inregelen van de toegangspunten is het handig een apart VLAN te gebruiken. Merk op dat je dit managementverkeer ‘untagged’ op de toegangspunten moet aanleveren (samen met de ‘tagged’ VLAN’s) met ook weer de juiste PVID. Dat gaat wat intuïtiever als je ook bijbehorende switches van Ubiquiti of TP-Link gebruikt, maar dat is niet verplicht.

Met accesspoints van bijvoorbeeld Ubiquiti kun je SSID’s ook via wifi gebruiken.

Firewallregels

Het instellen van firewallregels in pfSense vraagt ook wat denkwerk, maar is niet lastig, en je kunt het flexibel inrichten. De apparaten op het hoofdnetwerk geef je vaak de vrije hand. Voor de VLAN’s voor IoT en gasten kun je strikt zijn. Je zult veelal het verkeer naar alle andere VLAN’s blokkeren alsook belangrijke managementinterfaces. Voor gasten is alleen internettoegang nodig naast enkele cruciale server voor DHCP en DNS.

Voor IoT-apparaten zul je internettoegang doorgaans blokkeren, op enkele uitzonderingen na. Het is handig die ‘uitzonderingen’ in een lijstje te zetten. In pfSense kun je ze handig in een zogeheten alias opnemen. Voor die alias kun je dan één firewallregel maken die internettoegang toestaat voor die apparaten.

Ten slotte kun je natuurlijk nog uitzonderingen maken voor verkeer tussen VLAN’s. Denk aan een oppas die vanaf het gastennetwerk toegang tot de ip-camera in de babykamer mag hebben. Of een ip-camera die je toegang geeft tot een NVR.

Layer3-switches In onze testopstelling gebruiken we relatief eenvoudige layer2-switches waarbij we alle firewallregels in pfSense configureren. Die regelt ook verkeer tussen VLAN’s. Als pfSense wegvalt, kun je nog steeds binnen hetzelfde VLAN communiceren, maar apparaten op een ander VLAN kun je niet (meer) bereiken.

Er bestaan ook layer3-switches. Die kunnen zelf verkeer tussen VLAN’s regelen en bieden ook extra’s als een DHCP-server en firewallregels. Ze maken je minder afhankelijk van pfSense en je kunt hogere snelheden bereiken voor verkeer tussen VLAN’s, dat niet meer langs pfSense hoeft. Maar de switches zijn veel duurder en de configuratie via de switches wordt veel complexer.

▼ Volgende artikel
Waar voor je geld: 5 gourmetsets voor minder dan 85 euro
Huis

Waar voor je geld: 5 gourmetsets voor minder dan 85 euro

Bij ID.nl zijn we dol op kwaliteitsproducten waar je niet de hoofdprijs voor betaalt. Een paar keer per week speuren we binnen een bepaald thema naar zulke deals. Met de feestdagen in aantocht gaan we weer gezellig met z'n allen eten. En omdat gourmetten daarbij erg populair is, zijn we op zoek gegaan naar vijf betaalbare modellen geschikt voor tot 10 personen.

Met een gourmetstel maak je avonden extra gezellig en informeel. Iedereen eet in zijn eigen tempo omdat je zelf bepaalt hoeveel je in je pannetje of op je grill legt. En zo is er ook meer tijd om lekker te kletsen. Wij vonden vijf mooie gourmetstellen geschikt tot wel 10 personen.

Tristar RA‑2746 Gourmetstel – 8 personen

De Tristar RA‑2746 is een gourmetstel waarmee je samen met het hele gezin of vriendengroep kunt bakken en grillen. Het apparaat heeft een vermogen van ongeveer 1400 watt en is voorzien van één grote bak‑ en grillplaat, zodat je tegelijk vlees, vis en groenten kunt bereiden. Dankzij de PFAS‑vrije antiaanbaklaag koeken ingrediënten niet vast en maak je het oppervlak na het eten eenvoudig schoon.. Bij de set worden acht kleine pannetjes meegeleverd, zodat iedereen zijn eigen gerecht kan samenstellen. De antislipvoetjes houden het toestel stevig op tafel en het snoer is lang genoeg voor gebruik aan een eettafel. Verder is het gourmetstel geschikt voor maximaal acht personen.

Tefal Inox & Design RE4588 - 10 personen

Bij de Tefal Inox & Design RE4588 richt alles zich op een combinatie van raclette en gourmet. Je beschikt over een groot vermogen van 1350 watt en een verstelbare thermostaat, zodat je de temperatuur precies kunt regelen voor vlees, groenten of raclettekaas. De tien bijgeleverde pannetjes en de grillplaat hebben een antiaanbaklaag waardoor je weinig olie hoeft te gebruiken en het schoonmaken minder tijd kost. Tefal heeft het snoer met ongeveer twee meter vrij lang gemaakt, waardoor je meer vrijheid hebt om het toestel op tafel te plaatsen. Een ingebouwd indicatielampje toont wanneer het apparaat de ingestelde temperatuur heeft bereik. Het apparaat wordt geleverd met hittebestendige handgrepen voor veilig gebruik en is geschikt voor maximaal tien personen.

Princess Raclette Gourmetstel XL - 10 personen

Met de Princess Raclette XL haal je een gourmet‑ en raclette‑stel voor tien personen in huis. De set gebruikt een vermogen van ongeveer 1500 watt en heeft een extra grote bakplaat voor vlees en groenten. De plaat is uitneembaar en heeft een PFAS‑vrije antiaanbaklaag, waardoor je niet veel olie nodig hebt en het toestel gemakkelijk schoonmaakt. Bij het apparaat worden tien pannetjes geleverd; zo kan iedereen tegelijkertijd minipannetjes gebruiken. De temperatuur regel je via een draaiknop, terwijl een controlelampje aangeeft dat het toestel opwarmt. Koelblijvende handgrepen en antislipvoetjes dragen bij aan veilig gebruik.

Princess Dinner4All Circle - 4 personen

De Princess Dinner4All Circle is een ronde gourmetset bedoeld voor kleinere groepen. Het apparaat is voorzien van een ronde bakplaat met een diameter van ongeveer 30 centimeter en gebruikt een vermogen van 1000 watt. Via een draaiknop stel je de temperatuur in tot circa 250 °C, waardoor je van langzaam garen tot snel grillen verschillende bereidingswijzen kunt kiezen. De set wordt geleverd met meerdere individueel te gebruiken kooktegels, zodat iedereen op zijn eigen tegel kan bakken zonder smaken te mengen. Dankzij de antiaanbaklaag zijn de platen eenvoudig schoon te maken, terwijl antislipvoetjes het toestel stabiel houden. Het snoer is ongeveer twee meter lang, waardoor je het gemakkelijk midden op tafel zet.

Princess Dinner4All Pure - 4 personen

Deze Dinner4All Pure‑gourmetset van Princess is opgebouwd uit meerdere kleine bakplaten, zodat elke gebruiker zijn eigen kookgedeelte heeft. Het systeem bestaat uit vier bamboe plates met antiaanbaklaag en afzonderlijke bakplaatjes, die samen op één centrale powerbox van 1000 watt worden aangesloten. Doordat iedere plaat een eigen stekker heeft, kun je de opstelling uitbreiden of verkleinen; handig als je met twee, drie of vier personen wilt eten. Het apparaat heeft een controlelampje en een eenvoudige bediening; je steekt de stekker in het stopcontact en kiest een temperatuur met de draaiknop. Dankzij de non‑stick afwerking maak je de platen na afloop gemakkelijk schoon.

▼ Volgende artikel
Review Ring Outdoor Cam Pro – Interessant, maar niet voor iedereen
© Wesley Akkerman
Zekerheid & gemak

Review Ring Outdoor Cam Pro – Interessant, maar niet voor iedereen

De Ring Outdoor Cam Pro is een redelijk prijzige, slimme beveiligingscamera voor buiten die flink wat in zijn mars heeft. Het apparaat kost 199,99 euro en daar komt – waarschijnlijk – nog maandelijks een abonnement bovenop.

Goed
Conclusie

De Ring Outdoor Cam Pro biedt fijne hardware, waaronder 4K-video met 10x digitale zoom (die nog redelijk acceptabel is ook). De installatie is eenvoudig, maar de camera mist wel de nodige smarthome-integraties (waardoor hij dus niet voor iedereen even handig is). Bovendien is hij aan de prijzige kant en heb je voor het optimale gebruik een abonnement nodig, waardoor je maandelijks of jaarlijks terugkerende kosten hebt. Daardoor betaal je hier meer voor dan bij Eufy, en daarom is de Outdoor Cam Pro alleen interessant als je al andere Ring-producten hebt.

Plus- en minpunten
  • Goede beeldkwaliteit
  • Nachtzicht met of zonder kleur
  • Installatie zo gepiept
  • Beschermd tegen weer en wind
  • Geen invloed op beeldkwaliteit
  • Abonnement voelt bijna nodig
  • Mist smarthomefuncties
  • Geen lokale opslagopties

De nieuwe Ring Outdoor Camera Pro heeft een compact, stabiel en minimalistisch ontwerp waardoor je hem direct als een Ring-apparaat herkent. Dankzij de compacte afmetingen kun je hem subtiel aan de muur ophangen. Je bent verzekerd van bescherming tegen weer en wind (een IP-rating is niet bekend) en er is een extra afdekking voor de kabelaansluitingen. Ring levert de camera daarnaast met een kogel-gelagerde muurbeugel en montagemateriaal. De stroomvoorziening verloopt via de usb-c-kabel achterop; dit is helaas geen model met eigen batterij.

De installatie is, zoals gebruikelijk bij Ring, snel en ongecompliceerd. Je maakt verbinding via wifi na het scannen van de QR-code en over het algemeen is de verbinding stabiel. We hebben gedurende de testperiode geen storingen opgemerkt. Mocht je de camera willen ophangen, dan moet je wel zelf even een gaatje boren; daar zit voornamelijk het werk in. In de doos zit overigens alles wat je nodig hebt om dat te doen. Denk dan aan die eerdergenoemde muurbeugel, maar ook aan alle schroeven en dergelijke. Je hoeft alleen de boor er zelf bij te pakken.

©Wesley Akkerman

Weinig zeggenschap over het beeld

De Ring Outdoor Cam Pro heeft een 4K-resolutie en een brede kijkhoek van 140 graden. Overdag zorgen natuurlijke kleuren en HDR-ondersteuning ervoor dat details en gezichten duidelijk herkenbaar blijven, zelfs bij tegenlicht. 's Nachts schakelt de camera automatisch over op helder zwart-witbeeld dankzij infrarood. Het systeem is bovendien in staat nachtvisie in kleur te leveren, maar daarvoor is er wel voldoende licht nodig. Hij schakelt automatisch van stand op basis van de hoeveelheid licht; je kunt helaas niet zelf bepalen of je in kleur of zwart-wit filmt.

Ring maakt verder gebruik van betrouwbare bewegingsdetectie, waarbij je via de app zones kunt instellen om vals alarm te voorkomen. De Ring Outdoor Cam Pro heeft 3D-bewegingsdetectie en Bird's Eye View (een typische Ring-uitvinding) voor nauwkeurige afstandsmetingen en het volgen van bewegingen. Met een Ring Protect-abonnement krijg je toegang tot geavanceerde herkenning van personen, dieren en voertuigen. Voor zaken als tweewegcommunicatie en de live-feed hoef je gelukkig niet in de buidel te tasten.

Het gebrek aan kleur komt door de mist.

Verplichte cloudopslag

Over het abonnement gesproken: daarmee krijg je ook nog toegang tot een uitgebreide videohistorie. Dat kost je wel minimaal 3,99 euro per maand. De opgenomen beelden blijven dan voor 180 dagen bewaard. Een belangrijk punt blijft echter de cloud-exclusiviteit; Ring maakt het nog steeds niet mogelijk om beelden lokaal op te slaan. Je bent dus verplicht een abonnement af te nemen als je je huisbeveiliging een beetje serieus neemt. De app faciliteert wel een overzichtelijk rechtenbeheer voor gezinsleden en waarschuwt bij allerlei ongeregeldheden.

De Ring-camera integreert tot slot met Alexa (de slimme assistent van Amazon) en IFTTT (een gratis en eenvoudige service voor smarthome-automatiseringen), maar mist helaas ondersteuning voor Google Home en Apple HomeKit (zoals dat al jaren het geval is). Via de Ring-app, beschikbaar voor Android en iOS, heb je de controle over de instellingen, inclusief het in- of uitschakelen van de sirene en bewegingsdetectie. De app toont een overzicht van gebeurtenissen en maakt het mogelijk voorgeprogrammeerde berichten af te spelen voor je bezoekers.

Van links naar rechts: infraroodnachtzicht, nachtzicht met kleur en nachtzicht zonder infrarood.

Lees ook onze review van de Ring Floodlight Cam Pro (2e gen)

Ring Outdoor Cam Pro kopen?

De Ring Outdoor Cam Pro biedt fijne hardware, waaronder 4K-video met 10x digitale zoom (die nog redelijk acceptabel is ook). De installatie is eenvoudig, maar de beveiligingscamera mist wel de nodige smarthome-integraties (waardoor hij dus niet voor iedereen heel handig is). Bovendien is hij aan de prijzige kant en heb je voor het optimale gebruik een abonnement nodig, waardoor je maandelijks of jaarlijks terugkerende kosten hebt. Daardoor betaal je hier meer voor dan bij Eufy, en daarom is de Outdoor Cam Pro alleen interessant als je al andere Ring-producten hebt.